La suplantación de identidad por correo electrónico es uno de los ataques de phishing más utilizados. Los atacantes envían correos electrónicos que parecen provenir de un proveedor de servicios legítimo y confiable y engañan a las víctimas para que compartan información confidencial, como credenciales de inicio de sesión o información financiera. Una de esas campañas de phishing recientemente descubiertas es hacerse pasar por Google Translate.
Los investigadores de seguridad de Avanan descubrieron esta campaña de phishing de imitación de correo electrónico. Principalmente dirigido a personas de habla hispana, el ataque utiliza la táctica habitual de crear una sensación de urgencia en los usuarios mediante el envío de alertas de correo electrónico falsas. Los correos electrónicos afirman provenir de Google y advierten a los usuarios que verifiquen su identidad de inmediato o pueden perder el acceso a su cuenta.
“Hola, tienes correos entrantes pendientes que aún no has recibido. El acceso estará restringido hasta que se confirme la propiedad. Confirma tu cuenta ahora. Nota: El acceso se restringirá dentro de las 48 horas hábiles”, se lee en el correo electrónico. Esta es una táctica para que los usuarios desprevenidos reaccionen rápidamente sin verificar la legitimidad del correo electrónico. Rápidamente, terminan haciendo clic en enlaces maliciosos, abriendo la puerta a los atacantes.
El enlace de verificación proporcionado en el correo electrónico los lleva a una página web que se parece a Google Translate. Un vistazo rápido a la URL diría que no es Google Translate, pero las víctimas no lo saben. La página contiene un cuadro de inicio de sesión donde se solicita a los usuarios que ingresen sus credenciales de inicio de sesión. Pero la información que ingresan en este cuadro va directamente a los atacantes. Ahora tienen el nombre de usuario y la contraseña de correo electrónico de la víctima y pueden usar esa información para lanzar un ataque más devastador.
Esta campaña de phishing utiliza Javascript para hacerse pasar por Google Translate
De acuerdo con el nuevo reporte, esta campaña de phishing usa “mucho Javascript” para hacer que la página web parezca maliciosa como Google Translate. Los atacantes también están utilizando el comando Unescape para ocultar sus verdaderas intenciones. Todo esto para garantizar que las víctimas no sospechen y revelen información confidencial sin pensar demasiado.
“Este ataque tiene un poco de todo. Tiene ingeniería social única en el front-end “, dicen los investigadores de seguridad. Aprovecha un sitio legítimo para ayudar a ingresar a su bandeja de entrada “y” utiliza el engaño y la ofuscación para confundir a los servicios de seguridad. Los usuarios deben permanecer atentos al responder a correos electrónicos que requieren una acción urgente con alertas de que pueden perder el acceso a un servicio en particular. Dichos correos electrónicos son en su mayoría maliciosos. Los servicios legítimos nunca envían tales correos electrónicos. También puede consultar la URL de un sitio web para ver si está ingresando sus credenciales de alojamiento en el lugar correcto.