Check Point Software alerta sobre cómo los ciberdelincuentes están explotando las herramientas de Google Calendar y Google Drawings para realizar fraudes financieros y robar información personal.
23 de diciembre de 2024 – Google Calendar, una herramienta diseñada para organizar horarios y gestionar el tiempo, se ha consolidado como un aliado clave para millones de usuarios en todo el mundo. Su popularidad también la ha convertido en un objetivo atractivo para los ciberdelincuentes. Recientemente, Check Point® Software Technologies Ltd. (NASDAQ: CHKP), pionero y líder global en soluciones de ciberseguridad, ha detectado cómo los ciberdelincuentes están manipulando herramientas de Google como Google Calendar y Google Drawings para llevar a cabo campañas de phishing. Estas técnicas permiten que los correos electrónicos parezcan enviados directamente desde Google Calendar en nombre de contactos conocidos y legítimos.
¿Cómo operan estos ataques?
Los ciberdelincuentes modifican los encabezados de los remitentes para que los correos aparenten ser notificaciones legítimas de Google Calendar. Inicialmente, estas campañas empleaban enlaces que redirigían a Google Forms, pero como las soluciones de seguridad las detectaban, los atacantes han evolucionado hacia el uso de Google Drawings.
En estas campañas, las víctimas reciben invitaciones de calendario que incluyen enlaces maliciosos disfrazados como botones de reCAPTCHA falsos o de soporte técnico. Una vez que el usuario hace clic, es redirigido a páginas que imitan sitios relacionados con criptomonedas o soporte de bitcoin. Estas páginas buscan recopilar información personal para cometer estafas financieras, como fraude con tarjetas de crédito o transacciones no autorizadas.
Consejos para protegerse
Para proteger a los usuarios frente a estas amenazas de phishing, las empresas deben considerar las siguientes recomendaciones:
- Soluciones avanzadas de seguridad de correo electrónico: herramientas como Harmony Email & Collaboration pueden detectar y bloquear intentos de phishing sofisticados, incluso cuando se manipulan plataformas de confianza como Google Calendar y Google Drawings. Estas soluciones incluyen escaneo de archivos adjuntos, verificación de reputación de URL y detección de anomalías impulsada por IA.
- Monitorización de aplicaciones de terceros: utilizar herramientas de ciberseguridad que puedan detectar y alertar sobre actividades sospechosas en aplicaciones de terceros.
- Autenticación robusta: implementar la autenticación multifactor (MFA) en cuentas empresariales y utilizar herramientas de análisis de comportamiento para identificar intentos de inicio de sesión inusuales o actividades sospechosas, como la navegación a sitios relacionados con criptomonedas.
Recomendaciones para usuarios:
- Evitar invitaciones falsas: si la invitación contiene información inesperada, que no se ha pedido o solicita pasos inusuales (como un CAPTCHA), no hay que interactuar con ella.
- Examinar cuidadosamente el contenido recibido: colocar el cursor sobre los enlaces y buscar directamente las páginas web en cuestión en el buscador de Google para acceder de manera segura.
- Habilitar la autenticaciónen dos pasos: en cuentas de Google y otras plataformas sensibles, es importante habilitar la autenticación de doble factor para prevenir el acceso no autorizado incluso si las credenciales se ven comprometidas.
“Este tipo de ataques tiene graves consecuencias para individuos y empresas. Los datos robados pueden ser utilizados en fraudes financieros, usurpación de cuentas e incluso para evadir medidas de seguridad en otras plataformas”, explica Christian Vásquez, Territory Manager de Check Point Software para Chile. “Entre las consecuencias, se incluyen pérdidas económicas, daños a la reputación y el esfuerzo emocional de intentar recuperar el control de la información comprometida”.
Acerca de Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. es un proveedor líder en soluciones de ciberseguridad en la nube basadas en IA que protege a más de 100.000 empresas a nivel mundial. Check Point Software aprovecha el poder de la IA en todos los ámbitos para mejorar la eficiencia y precisión de la ciberseguridad a través de su Plataforma Infinity, con tasas de detección líderes en la industria que permiten una anticipación proactiva a las amenazas y tiempos de respuesta más ágiles e inteligentes. La plataforma integral incluye soluciones cloud compuestas por Check Point Harmony para proteger el entorno laboral, Check Point CloudGuard para asegurar la cloud, Check Point Quantum para proteger la red y Check Point Infinity Core Services para operaciones y servicios de seguridad colaborativos.
©2024 Check Point Software Technologies Ltd. Todos los derechos reservados.
Equipo Prensa
Portal Innova