Seguridad Informática: Un nuevo método de Phishing creado por «Fancy Bear».

Trend Micro, uno de los mayores líderes en cuanto a seguridad informática se refiere, ha alertado que el grupo de hackers rusos (Fancy Bear) que está culpado de atacar las elecciones presidenciales de Estados Unidos y de Europa ha desarrollado un nuevo método de phishing.

¿Qué es phishing?

Grosso modo es la suplantación de identidad, es decir, realizar un tipo de ingeniería social encargada de adquirir información fraudulenta de forma ilegal o ilícita.

Es uno de los métodos de ataque más sencillos de hacer, ya que pueden hacernos creer que estamos rellenando una información totalmente plausible y legal, pero resulta que los datos introducidos son dirigidos a otros lugares. Claros ejemplos de este tipo de ataques son las páginas web de bancos falsas.

¿Por qué es diferente el ataque de Fancy Bear a los convencionales?

Así nos afecta esta vulnerabilidad en la seguridad informática:

  • Recibimos un e-mail falso de Google que nos indica que nuestra cuenta está en peligro.
  • El e-mail contiene un mensaje, este nos sugiere la instalación de “Google Defender”.
  • Cuando seleccionamos “Install Google Defender” nos redirige a una página de Google, en ella, autorizaremos a Fancy Bear para que nos mire y nos controle nuestro e-mail.
  • Cuando permitimos esto, se activa el protocolo OAuth, este no revela la contraseña, pero si que da permiso a las aplicaciones de terceros para administrar nuestra cuenta.
  • Ya estamos bajo el control de Fancy Bear, ya que les hemos dado el acceso a que puedan administrar nuestra cuenta como quieran.

Recomendaciones seguridad informática para evitar estos ataques.

Activando el servicio “2-step verification”, este servicio además de dar el permiso a través de la web, requiere un código de activación que es enviado al teléfono móvil.

Todos los servicios de Google oficiales vienen a partir de aplicaciones instaladas desde la web de Google o de PlayStore/App Store. Ya que el correo no es de Google, no es oficial, por lo tanto recomiendan la no instalación de estos servicios.

[ccaa_caja texto=»¿Quieres aumentar tu seguridad informática? ¡Hablemos!»]

 

¿Cómo podemos desactivar “Install Google Defender”?

Además de cambiar nuestra contraseña, es recomendable ver cuáles son las aplicaciones que tenemos activadas sobre nuestra dirección de correo, así, eliminando las que desconocemos.

Desde Google informan que han recibido notificaciones de abusos del sistema OAuth. Por lo tanto, ya han empezado a eliminar las aplicaciones que pueden vulnerar el uso de datos confidenciales.

 

 

Si ha sido de interés este artículo por favor compártelo o si tienes alguna duda, coméntanos. Otros consejos sobre seguridad informática los podéis encontrar en nuestro blog.

#wearexpertix

Artículos relacionados:

SOLICITAR
PRESUPUESTO

Rellena este campo
Por favor, introduce una dirección de correo electrónico válida.
Rellena este campo
Menú