Usuarios del servicio de correo electrónico, Gmail, puedenverse afectados luego de detectarse un ataque de "phishing", de losmás relevantes que ahora la compañía investiga.
El "phishing" o "suplantación de identidad", esun término que denomina un modelo de abuso informático y que secomete mediante el uso de un tipo de ingeniería social,caracterizado por intentar adquirir información confidencial deforma fraudulenta. Consiste en suplantar otro servicio usando un“anzuelo”, de ahí su pronunciación como "pescar" eninglés.
Este método se suele utilizar para acceder a cuentas y obtenerdatos confidenciales de usuario, como el caso de páginasbancarias, con una que simula la original y guarda la clave.
Dado el creciente número de denuncias de incidentesrelacionados con el "phishing" o "pharming", serequieren métodos adicionales de protección.
Tras reconocer que el ataque ha superado sus medidas deprotección, el miércoles Google emitió una recomendación a sususuarios a través de sus redes sociales.
“Solo deben abrir los mensajes para colaborar en un documentode Google Docs si están plenamente seguros de que el remitente escorrecto y además, se esperaba”
We've addressed the issue witha phishing email claiming to be Google Docs. If you think you wereaffected, visit https://t.co/O68nQjFhBL. pic.twitter.com/AtlX6oNZaf
— Google Docs (@googledocs) 3 demayo de 2017
Aquí los pasos para verificar
1 Los afectados deben ir a la página donde se comprueban lospermisos de acceso para revisar lasaplicaciones.
2 Desactivar todas las que no sean aquellas a las que ha dadoconsentimiento.
El equipo de seguridad de la compañía afirmó que se hantomado las medidas necesarias para neutralizar el ataque y se handado de baja las cuentas que infectaban, eliminado las páginasfalsas. “Mantenemos comunicación con los afectados”,agregó.
De esta manera la compañía advierte a sus usuarios de quesólo deben abrir correos para compartir documentos, siconocen al remitente.
Los afectados deben ir a la página donde se comprueban lospermisos de acceso para revisar qué aplicaciones pueden entrar ennuestro nombre y desactivar todas las que no sean aquellas a lasque el usuario ha dado consentimiento de manera consciente. Siaparece una denominada “Google Docs”, hay quequitar el acceso, esa es la intrusa que se hace pasar una versiónlegítima de Google.
¿Cómo ocurre el phishing?
La forma de “atacar” es muy sencilla:
-Se envía un email de alguien adjunta un documento deGoogleDocs, una práctica común en los centros de trabajo engrupo.-A continuación se pide dar clic para abrirlo y verlo.
-En una siguiente pantalla se muestran las diferentes cuentasasociadas en esa máquina (ya sea móvil u ordenador).
-Es entonces cuando el sistema lleva a una página similar a laoriginal, aunque OJO, no lo es.
-Los atacantes han obtenido la contraseña, correos, claves, ytodo…
El cibercriminal, conocido como phisher, se hace pasar por unapersona o empresa de confianza en una aparente comunicaciónoficial electrónica, por lo común un correo electrónico, oalgún sistema de mensajería instantánea o incluso utilizandotambién llamadas telefónicas.
Este tipo de robo de claves para ingresar en espacios privadosde Google Docs han sido una amenaza creciente desde 2014.
Con más de un millón de servidores y centros de datospresentes en todo el mundo, Google es capaz de procesar más de1000 millones de peticiones de búsqueda diarias y su motor debúsqueda es el sitio web más visitado a nivel mundial tal comomuestra el ranking web internacional.
(Con información de El País)