Campaña de Phishing Avanzada Utiliza Google Sites y Firmas DKIM para Robar Credenciales

Una nueva y sofisticada campaña de phishing ha sido detectada recientemente, utilizando técnicas avanzadas que permiten a los atacantes enviar correos electrónicos aparentemente legítimos desde direcciones vinculadas a Google, engañando incluso a los filtros de seguridad más robustos.

Los ciberdelincuentes han logrado explotar Google Sites —una herramienta antigua de creación de páginas web— y mecanismos de firma de correos DKIM (DomainKeys Identified Mail) para distribuir enlaces maliciosos. Estos redirigen a los usuarios a sitios falsos diseñados para robar credenciales, todo mientras aparentan provenir directamente de Google.

¿Cómo funciona el ataque?

El ataque comienza con un correo electrónico enviado desde la dirección [email protected], firmada correctamente mediante DKIM, lo que permite que supere filtros como SPF, DKIM y DMARC sin generar alertas. La víctima ve el mensaje como una notificación oficial de Google, informándole sobre una supuesta citación legal con enlaces a documentos relacionados alojados en un dominio de Google Sites.

Campaña de Phishing Avanzada Utiliza Google Sites y Firmas DKIM para Robar CredencialesEl sitio al que se accede simula ser una página de soporte de Google, ofreciendo botones para “ver el caso” o “subir documentos adicionales”. Al hacer clic, el usuario es redirigido a una réplica del inicio de sesión de Google, cuidadosamente alojada también en Google Sites. La plataforma permite la ejecución de scripts personalizados, lo que facilita la creación de sitios de suplantación sin necesidad de conocimientos técnicos avanzados.

Ingeniería social y manipulación técnica

Uno de los aspectos más astutos del ataque es su manipulación de los encabezados del correo. Aunque fue reenviado a través de un servidor SMTP personalizado desde una dirección de Outlook, la firma DKIM permanece intacta. De esta forma, el mensaje pasa los controles de autenticación sin levantar sospechas, ingresando a la bandeja de entrada del usuario como si fuera una notificación de seguridad legítima de Google.

Además, los atacantes aprovechan un detalle visual de Gmail: al nombrar su cuenta como “me@”, el cliente de correo muestra el mensaje como si hubiera sido enviado a “me”, reforzando la ilusión de legitimidad.

Medidas de contención y prevención

Google ya ha implementado medidas para bloquear este vector de ataque y ha reiterado que nunca solicita contraseñas, códigos de autenticación o credenciales directamente por correo electrónico.

Como recomendación, se insta a los usuarios a:

  • Habilitar autenticación de dos factores (2FA) o passkeys.
  • Evitar hacer clic en enlaces sospechosos, aunque aparenten ser de Google.
  • Verificar siempre la URL antes de ingresar credenciales.
  • Utilizar soluciones avanzadas de filtrado de correos electrónicos en sus entornos empresariales.
  • Concientizar a los equipos mediante simulaciones de phishing y capacitaciones continuas.
Tendencia preocupante: Phishing mediante archivos SVG

Este incidente se suma al incremento de campañas de phishing que utilizan archivos adjuntos en formato SVG para ejecutar código HTML malicioso y redirigir a los usuarios a formularios falsos de inicio de sesión, especialmente imitaciones de servicios de Microsoft o Google Voice.

El uso de SVGs se ha popularizado entre los atacantes por su capacidad para contener código JavaScript y HTML incrustado, lo que permite una evasión eficaz de filtros tradicionales y soluciones antivirus que no analizan profundamente este tipo de archivos.

Related Posts
Clear Filters

¿Qué está pasando? La reconocida empresa de ciberseguridad Fortinet ha solucionado una grave vulnerabilidad de seguridad que estaba siendo aprovechada…

En los últimos meses, se ha identificado una creciente amenaza cibernética dirigida principalmente a usuarios de habla hispana en Latinoamérica….

Devel Group
Privacy Preferences
When you visit our website, it may store information through your browser from specific services, usually in form of cookies. Here you can change your privacy preferences. Please note that blocking some types of cookies may impact your experience on our website and the services we offer.