Estafadores aprovechando el servicio de retransmisión SMTP de Gmail para suplantar marcas

Con el aumento de los ataques de malware y ransomware, la ciberseguridad se ha convertido en un punto focal para muchas industrias e individuos. Uno de los clientes de correo electrónico más populares, Gmail de Google, ha sido comprometido por algunos de estos actores maliciosos. Recientemente, la empresa de seguridad en la nube Avanan descubrió que los phishers han estado explotando el servicio de retransmisión SMTP de Gmail desde al menos abril.

Al aprovecharse del servicio de retransmisión SMTP, los suplantadores pueden eludir las carpetas de spam de los usuarios, permitiendo que los correos electrónicos de phishing se hagan pasar por empresas legítimas, lo que hace que los correos maliciosos parezcan auténticos aunque se esté produciendo un intento de hackeo. Gmail permite a ciertos planes de Google enviar hasta 4,6 millones de correos electrónicos en un período de 24 horas, lo que amplía significativamente el vector de ataque para los actores maliciosos al enviar intentos de phishing.

Índice de Contenido
  1. ¿Cómo hacen que los ataques de phishing parezcan genuinos?
  2. Cómo prevenir estos ataques de phishing

¿Cómo hacen que los ataques de phishing parezcan genuinos?

Estafadores aprovechando el servicio de retransmisión SMTP de Gmail para suplantar marcas - Seguridad | Imagen 1 Newsmatic

Los hackers pueden aprovechar esta vulnerabilidad de correo electrónico si el DMARC=reject no está configurado correctamente, según Avanan. DMARC es un método de autenticación de correo electrónico estándar que ayuda a los administradores de TI de una empresa a evitar que los atacantes suplanten el servidor y el dominio de la organización. Si el comando "DMARC=reject" no se implementa correctamente, los phishers pueden hacer que parezca que los correos electrónicos provienen de fuentes reales.

"Los ciberdelincuentes y los ingenieros sociales continúan utilizando diversas técnicas para ocultar sus direcciones de correo electrónico y hacerse pasar por otra persona. Su expectativa es que el usuario no verifique si el correo electrónico proviene de la dirección de correo electrónico disfrazada, como un proveedor, colega o alguien de la alta dirección", dijo James McQuiggan, defensor de la conciencia de seguridad en KnowBe4. "Al verificar la dirección de correo electrónico y confirmar si el usuario determina si el correo electrónico está autenticado o no, los usuarios aceptan ciegamente el nombre en el campo 'De' y deben tomar las medidas necesarias para proteger su cuenta de correo electrónico y la organización".

La forma en que los hackers hacen esto es utilizando smtp-relay.gmail.com como el servicio SMTP. Una vez configurado, los ataques de phishing pueden provenir de fuentes aparentemente reales, como Venmo en el ejemplo anterior. Debido a que el correo electrónico parece venir de una empresa y dominio legítimos, este evita el filtro de spam de Gmail y aparece en las bandejas de entrada de los usuarios como si fuera de un sitio válido.

Cómo prevenir estos ataques de phishing

Desde la perspectiva de la organización, la implementación exitosa de la configuración DMARC en "reject" puede evitar que fuentes maliciosas utilicen los servidores de la empresa para enviar correos electrónicos de phishing. La mayoría de las empresas bien protegidas ya tienen esto en su lugar, pero a raíz de este exploit, todas las empresas deberían buscar parchear la posibilidad de aprovechar la manipulación del correo electrónico.

Protección antivirus en línea: McAfee Clinic lleva la seguridad de tu PC al siguiente nivel

"Las organizaciones deben implementar la verificación de dominios mediante la configuración DMARC en el servidor de correo, lo que permite a la organización solicitar que se verifique el dominio antes de permitir el correo electrónico en la bandeja de entrada", dijo McQuiggan. "La configuración de Sender Policy Framework en el servidor de correo autentica la dirección de correo electrónico del remitente. Por último, el uso de la encriptación de las cabeceras evita ataques de intermediarios con DKIM o Domain Key Identified Mail. Si bien el uso de DMARC está aumentando gradualmente, las organizaciones pueden implementar rápidamente esta configuración en quince minutos y reducir su riesgo de un ataque de correo electrónico de suplantación mediante un dominio doppelganger".

Desde el punto de vista de los usuarios finales, se recomienda siempre seguir las mejores prácticas. Avanan ha destacado los siguientes puntos para ayudar a prevenir ataques como estos:

  1. Verificar la dirección del remitente antes de interactuar con cualquier correo electrónico
  2. Siempre pasar el cursor sobre cualquier enlace para ver la URL de destino antes de hacer clic en él
  3. Asegurarse de que los estándares de autenticación de correo electrónico estén actualizados

Al seguir estos consejos, los usuarios pueden evitar convertirse en víctimas del próximo gran ciberataque, protegiendo así sus datos sensibles y ahorrándose problemas en el proceso.

En Newsmatic nos especializamos en tecnología de vanguardia, contamos con los artículos mas novedosos sobre Seguridad, allí encontraras muchos artículos similares a Estafadores aprovechando el servicio de retransmisión SMTP de Gmail para suplantar marcas , tenemos lo ultimo en tecnología 2023.

Artículos Relacionados

Subir

Utilizamos cookies para mejorar su experiencia de navegación, mostrarle anuncios o contenidos personalizados y analizar nuestro tráfico. Al hacer clic en “Aceptar todo” usted da su consentimiento a nuestro uso de las cookies.