Criminales ya pueden burlar la medida de seguridad más fuerte de Gmail, su correo corre peligro
Un ataque silencioso permite tomar el control de Gmail y las cuentas de Google de las personas.
Por:
Cristian Serrano
Hackers tienen nueva técnica para invadir las cuentas de Gmail de las personas
Foto: Composición RCN Radio con IA ImageFX
Expertos en ciberseguridad han lanzado una alerta al advertir que una de las medidas de seguridad más confiables que las apps y servicios digitales más populares ya puede ser burlada por los cibercriminales.
Se trata de Astaroth, un nuevo kit de phishing (suplantación) que tiene la facultad de evadir el sistema de la autenticación de dos factores (2FA), lo cual permite invadir cuentas de Gmail, Microsoft 365 y otros servicios digitales.
Esta nueva amenaza, detectada por un equipo de SlashNext, entidad especializada en ciberseguridad, está generando gran preocupación porque se trata de una herramienta altamente efectivo que está siendo vendido de manera masiva en canales de Telegram y foros clandestinos en la web por una suma cercana a los 2.130 euros (más de $10 millones).
Los especialistas advierten que Astaroth representa una evolución en las tácticas de engaño y ciberestafa, pues su capacidad para superar la 2FA en tiempo real lo convierte en una de las técnicas más peligrosas que los criminales pueden usar.
Lea además: Justo para la quincena: App falsa de Nequi está dejando sin plata a las personas, así funciona la estafa
¿Por qué Astaroth es tan efectivo y peligroso?
Astaroth tiene la capacidad para evadir la autenticación de dos pasos en tiempo real al aplicar un mecanismo conocido como proxy inverso.
Esa modalidad se basa en la suplantación de una página web oficial de un banco, entidad pública o marca reconocida, con un clon visualmente idéntico al original y respaldado por certificados SSL válidos.
Cuando la víctima intenta iniciar sesión ingresando su nombre de usuario y contraseña, el sistema transmite esos datos en tiempo real al sitio web real; de esa manera, se genera una solicitud real de autenticación de dos factores.
En ese punto, el usuario usa su código de autenticación de doble factor creyendo estar en un sitio seguro, pero en realidad está entregando sus claves a los delincuentes.
Lo más inquietante de esta modalidad es que los criminales no solo obtienen acceso inmediato a las cuentas de Gmail o Microsoft de las víctimas, también se crea una sesión que puede durar mucho tiempo activa, pese a que el usuario cambie las claves.
Mire además: La pregunta clave que salvará su cuenta bancaria de las estafas telefónicas con voces clonadas
Gmail hackeado mediante una nueva táctica que burla la autenticación de doble factor
Composición RCN Radio con IA ImageFX
¿Qué servicios están en riesgo con este tipo de ataque?
Especialistas indican que la mayoría de los ataques con Astaroth están dirigidos a plataformas populares y que normalmente usan el sistema inicio de sesión para acceder a otros servicios vinculados. Entre ellas se encuentran:
- Gmail y Google Workspace.
- Outlook y Microsoft 365.
Cabe recalcar que una vez que un criminal logra invadir una cuenta de Gmail, también obtiene acceso a la cuenta de Google del usuario y con ello a información de tarjetas de crédito y todos los servicios asociados (Fotos, Android, Drive) a ella.
Cómo identificar un ataque con Astaroth
Debido a que Astaroth opera mediante la suplantación de páginas web, el ataque siempre inicia mediante un correo electrónico falso, SMS o mensaje vía WhatsApp que aparenta ser de una entidad legítima, además está acompañado de un link.
Por ello, es importante verificar con mucha cautela el contenido del mensaje antes de hacer clic en el enlace. Expertos también sugieren no confiar en los resultados "Patrocinados" al hacer búsquedas en Google, porque algunos atacantes logran posicionar sitios falsos mediante anuncios pagos.
Vea además: Gánese $500 mil al día: la nueva estafa que está 'desplumando' a usuarios de TikTok
Adicionalmente, se recomienda usar el sistema de PassKeys o claves físicas, ya que esa opción de autenticación elimina el uso de códigos que podrían ser interceptados. De igual manera, es aconsejable usar la autenticación biométrica.
Finalmente, se sugiere usar las herramientas de seguridad que ofrece Google o Microsoft para detectar y contrarrestar cualquier actividad sospechosa.
Fuente: Sistema Integrado Digital
Siga las noticias de RCN Radio en Whatsapp