Una campaña de phishing logró replicar con precisión los correos oficiales de Google, utilizando incluso direcciones y páginas asociadas a la empresa
22.04.2025 • 11:33hs • Tecnología
Tecnología
Phishing ultra realista: cómo funciona la estafa que engaña a usuarios de Gmail
Una nueva campaña de phishing puso en evidencia las limitaciones incluso de los sistemas de seguridad más avanzados.
El ingeniero de software Nick Johnson advirtió que recibió un correo electrónico supuestamente enviado por Google, tan bien elaborado que no fue bloqueado ni marcado como sospechoso por Gmail.
El mensaje, que simulaba una alerta de seguridad legítima, provenía aparentemente de accounts.google.com y contenía un enlace a una página alojada en sites.google.com, uno de los servicios oficiales de la compañía.
Sin embargo, se trataba de una réplica falsa diseñada para robar información personal o credenciales de acceso.
La página clonada pedía a los usuarios que cargaran documentos o iniciaran sesión nuevamente, imitando con precisión el diseño del sitio original de soporte de Google.
Johnson señaló que el engaño iba mucho más allá del aspecto visual: el mensaje estaba firmado digitalmente por Google, lo que permitía pasar sin alertas los filtros del sistema de correo.
¿Cómo lo lograron? Los atacantes registraron un dominio desde el cual crearon una cuenta de Google legítima y luego desarrollaron una aplicación, que permitió firmar los correos salientes como si fueran oficiales.
Todo esto hizo que incluso una revisión técnica rápida no detectara irregularidades, a menos que se observaran detalles ocultos como el verdadero dominio de origen: privateemail.com.
El especialista compartió el caso en la red social X (ex Twitter), donde detalló paso a paso cómo funcionó el ataque. Inicialmente, Google no consideró necesario corregir el problema de seguridad. Sin embargo, tras el revuelo generado, la empresa decidió trabajar en una solución para cerrar esa vulnerabilidad vinculada a OAuth.
Este incidente deja en evidencia cómo los cibercriminales perfeccionan sus técnicas y utilizan herramientas legítimas para dar mayor credibilidad a sus ataques. También refuerza la necesidad de revisar cada detalle en un correo sospechoso, incluso si proviene de una fuente aparentemente confiable