Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Bueno, estoy un poco menos enojado por el proyecto de IA «Magnificent Ambersons»

Decenas de personas marchan en apoyo al multimillonario en San Francisco

Desde Svedka hasta Anthropic, las marcas están aprovechando audazmente la IA en sus anuncios del Super Bowl

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Los ciberdelincuentes aprovechan las capacidades de correo electrónico de Google Cloud en una campaña de phishing de varios pasos
Identidad

Los ciberdelincuentes aprovechan las capacidades de correo electrónico de Google Cloud en una campaña de phishing de varios pasos

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comenero 2, 2026No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

2 de enero de 2026Ravi LakshmananSeguridad en la nube/seguridad del correo electrónico

Los investigadores de ciberseguridad han detallado una campaña de phishing en la que los atacantes explotaron los servicios de integración de aplicaciones de Google Cloud para distribuir correos electrónicos que se hacían pasar por mensajes legítimos generados por Google.

Según Check Point, esta actividad aprovecha la confianza asociada con la infraestructura de Google Cloud para enviar mensajes desde una dirección de correo electrónico legítima («noreply-application-integration@google(.)com»), evitando los filtros de seguridad de correo electrónico tradicionales y aumentando la probabilidad de llegar a las bandejas de entrada de los usuarios.

«Este correo electrónico imita notificaciones corporativas de rutina, como alertas de correo de voz o solicitudes de acceso a archivos o permisos, y parece normal y confiable para el destinatario», dijo la firma de ciberseguridad.

Durante un período observado de 14 días en diciembre de 2025, se observó que los atacantes enviaron 9394 correos electrónicos de phishing dirigidos a aproximadamente 3200 clientes, con organizaciones afectadas ubicadas en los Estados Unidos, Asia Pacífico, Europa, Canadá y América Latina.

seguridad cibernética

En el centro de esta campaña está la explotación de la tarea «enviar correo electrónico» de la integración de la aplicación, que permite a los usuarios enviar notificaciones por correo electrónico personalizadas desde la integración. Google dice en su documentación de soporte que sólo puedes agregar hasta 30 destinatarios a una tarea.

El hecho de que estos correos electrónicos puedan configurarse para enviarse a cualquier dirección de correo electrónico indica que los atacantes pueden aprovechar la automatización legítima para enviar correos electrónicos desde dominios propiedad de Google, evitando efectivamente las comprobaciones DMARC y SPF.

«Para mejorar aún más la autenticidad, el correo electrónico siguió de cerca el estilo y la estructura de notificación de Google, incluido el formato y el lenguaje familiares», dijo Check Point. «Estos señuelos generalmente se refieren a un mensaje de correo de voz o afirman que el destinatario tiene permiso para acceder a archivos o documentos compartidos (por ejemplo, acceder al archivo ‘Q4’), lo que solicita al destinatario que tome medidas inmediatas haciendo clic en el enlace incrustado».

La cadena de ataque es un flujo de redireccionamiento de varios pasos que comienza cuando el destinatario del correo electrónico hace clic en un enlace alojado en Storage.cloud.google(.)com, otro servicio confiable de Google Cloud. Este esfuerzo se considera otro intento de reducir las sospechas de los usuarios y proporcionar una apariencia de legitimidad.

Luego, el enlace redirige al usuario al contenido servido desde googleusercontent(.)com y presenta un CAPTCHA falso o una verificación basada en imágenes. Esto actúa como una barrera que impide que los escáneres automatizados y las herramientas de seguridad escudriñen la infraestructura de ataque y permite el paso a usuarios reales.

Una vez que se completa la fase de verificación, el usuario es dirigido a una página de inicio de sesión falsa de Microsoft alojada en un dominio que no es de Microsoft y, en última instancia, roba las credenciales ingresadas por la víctima.

seguridad cibernética

En respuesta a los hallazgos, Google agregó que detendrá los intentos de phishing que explotan la función de notificación por correo electrónico dentro de la integración de aplicaciones de Google Cloud y tomará medidas adicionales para evitar mayores abusos.

El análisis de Check Point revela que la campaña se dirige principalmente a las industrias manufacturera, tecnológica, financiera, de servicios profesionales y minorista, pero también menciona otras industrias como los medios de comunicación, la educación, la atención sanitaria, la energía, el gobierno, los viajes y el transporte.

«Las alertas de la marca Google son particularmente convincentes porque estas áreas normalmente dependen de notificaciones automáticas, documentos compartidos y flujos de trabajo basados ​​en permisos», añadió. «Esta campaña destaca cómo los atacantes pueden aprovechar las capacidades legítimas de flujo de trabajo y automatización de la nube para distribuir phishing a escala sin la suplantación de identidad tradicional».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleArya.ag de la India atrae inversores y sigue siendo rentable a pesar de la caída de los precios mundiales de los cultivos
Next Article Una sencilla prueba revela contaminación con PFAS en uniformes de bomberos
corp@blsindustriaytecnologia.com
  • Website

Related Posts

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

febrero 7, 2026

La Revolución Legal es Digital: Conoce a TwinH, tu aliado de IA en la sala de justicia del futuro

febrero 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Bueno, estoy un poco menos enojado por el proyecto de IA «Magnificent Ambersons»

Decenas de personas marchan en apoyo al multimillonario en San Francisco

Desde Svedka hasta Anthropic, las marcas están aprovechando audazmente la IA en sus anuncios del Super Bowl

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.