Contenido Exclusivo

Visión del CIO 2024: Un enfoque al panorama TI en México

CIO Ediworld realizó por sexto año consecutivo en la...

Los ciberdelincuentes usan formularios de Google para robar credenciales

Los ciberdelincuentes utilizan todos los medios a su alcance para ganar la confianza de las víctimas antes de cometer sus ataques. Incluso, y tal y como asegura un estudio de la empresa Zimperium, se han llegado a utilizar formularios de Google para robar credenciales.

En concreto, los ‘malos’ han utilizado 265 de estas encuestas en las que se han hecho pasar por más de 25 marcas, empresas y agencias gubernamentales.  Los ciberdelincuentes se escudan en la facilidad de crear estos cuestionarios para esconderse bajo el dominio de Google.

Asimismo, dice el informe, estar alojado en un dominio del buscador evita la detección de las herramientas de phishing basadas en la reputación, por lo que la víctima no suele recibir ningún aviso. Entre las marcas que se han suplantado destacan algunas como AT&T, BT Group, Capital One, Citibank, Yahoo o T-Mobile. Estos formularios suplantaban a estas empresas para infundir todavía más confianza, aunque la falta de coincidencia entre el supuesto remitente y su dominio de Google debería despertar sospechas.

De hecho, los 265 formularios que identificaron los investigadores, y que solicitaban el envío de credenciales de usuario, contaban con una advertencia que indicaba que nunca hay que enviar contraseñas a través de estas encuestas. La compañía añade automáticamente esta advertencia a todas sus encuestas.  Además, había otras señales que hacían dudar de la legitimidad de los formularios; el campo de entrada de contraseña no estaba oculto por asteriscos y el texto sensible que podría ser detectado por las herramientas de detección automática fue sustituido por una imagen.

Nico Chiaraviglio, vicepresidente de seguridad de Zimperium, asegura que “según el tipo de phishing y la información requerida, estos enlaces se distribuyeron probablemente por correo electrónico o mensaje de texto pidiendo al usuario que actualizara su contraseña”.

Lo Más Reciente

Adopción tecnológica integral, una alternativa recomendada para los CEO

La irrupción de la Inteligencia Artificial (IA) en el...

5G propulsará el mercado fijo inalámbrico

La demanda de conectividad de banda ancha de alta...

¿Qué es la automatización AP de extremo a extremo?

De acuerdo con Requordit, el proceso de Cuentas por Pagar...

Una sola diapositiva puede influir cuando expone su idea brillante

Cuando usted como CIO expone ante la alta dirección,...

Newsletter

Recibe lo último en noticias e información exclusiva.

José Luis Becerra Pozas
José Luis Becerra Pozashttps://iworld.com.mx
Es Editor de CIO Ediworld México. Contáctalo en jbecerra@ediworld.com.mx o en el twitter @CIOMexico.

Adopción tecnológica integral, una alternativa recomendada para los CEO

La irrupción de la Inteligencia Artificial (IA) en el mundo es más grande que la registrada por otras tecnologías como el uso de los...

5G propulsará el mercado fijo inalámbrico

La demanda de conectividad de banda ancha de alta velocidad continúa creciendo exponencialmente, impulsada por la creciente dependencia de las tecnologías digitales y la...

¿Qué es la automatización AP de extremo a extremo?

De acuerdo con Requordit, el proceso de Cuentas por Pagar para las facturas puede resultar asincrónico y complicado, ya que requiere llamadas telefónicas, desplazamientos innecesarios...