Blog

Google Translate utilizado para ataques de phishing

Google Translate utilizado para ataques de phishing

Desafortunadamente, los intentos de phishing afectan tanto a individuos como a empresas, y aunque buscamos pistas para desenmascararlos, los piratas informáticos siempre encuentran nuevos trucos para estafarnos. En esta campaña, los atacantes están falsificando Google Translate y utilizando codificación en JavaScript para eludir los escáneres de seguridad del correo electrónico.

No es ninguna novedad, ya hace tiempo que la estafa pulula por la red, pero continúa funcionando.

Mediante esta técnica de codificación consiguen ofuscar los sitios de phishing para que parezcan legítimos.

En algunos casos, los ciberdelincuentes más experimentados ofuscan el código manualmente, pero otros usan herramientas que están disponibles gratuitamente en internet, como JavaScript Ofuscator.

Pero en el caso que nos ocupa, los ciberdelincuentes utilizaron la ya depreciada función de JavaScript «unescape».

Aunque es posible que algunos navegadores aún la admitan, ya se está eliminado de los estándares web.

Y como cualquier phisher que se precie, intentan convencer a los destinatarios de que necesitan responder rápidamente a un correo electrónico para evitar un evento adverso.

En este caso, el pretexto suele ser que se están perdiendo correos electrónicos importantes, y que solo tienen 48 horas para revisarlos antes de que se eliminen.

También pueden decir que se ha detectado un inicio de sesión desde un nuevo dispositivo.

No importa cuál sea la perorata, el requisito para arreglarlo es el mismo.

El destinatario siempre debe confirmar su identidad a través de un enlace proporcionado en el correo electrónico.

Si la víctima muerde el anzuelo, el enlace le dirige a una página de inicio de sesión similar a la de Google Translate, incluso con el típico logotipo en la esquina superior izquierda.

También con su lista desplegable de idiomas.

Dicha página maliciosa, muchas veces viene con un campo de correo electrónico rellenado previamente, y solo se requiere que la persona ingrese su contraseña para iniciar sesión.

Por supuesto, las credenciales van a parar directamente a los perpetradores que luego las usan para acceder a la cuenta.

Lo que hace que esta campaña sea tan efectiva es el uso de Google Translate.

Dado que es un producto de la compañía de Mountain View, la mayoría de la gente lo considera digno de confianza.

Sin embargo, una inspección más cercana muestra que la URL no tiene nada que ver con Google Translate.

Y si se examina su código fuente, salta a la vista que se trata de una burda falsificación.

Por lo tanto, se recomienda que las personas siempre pasen el cursor sobre las URL antes de hacer clic en ellas, para asegurarse de que redirigen a un sitio legítimo.

También es importante prestar atención a cosas como la gramática, la ortografía y otras inconsistencias de los correos electrónicos antes de confiar en ellos.

Temas:

Avisos de seguridad

Air VPN - The air to breathe the real Internet

Otros artículos

Qué es un rootkit y cómo intentar eliminarlo
Acosadores sexuales, criptoestafadores y ladrones de identidad en Instagram
WhatsApp permite ocultar tu dirección IP durante las llamadas
Cómo encontrar cámaras ocultas
¿Es fácil piratear la cámara de un dispositivo móvil o de un ordenador?
¿Has perdido el teléfono móvil? Esto es lo que debes hacer.