Este es el correo de Gmail que nunca debes abrir ni responder si no quieres que te estafen

El mensaje aparenta proceder de Google e invita a acceder a un enlace falso

Guardar
Los ciberdelincuentes emplean técnicas avanzadas
Los ciberdelincuentes emplean técnicas avanzadas como DKIM Replay Attack y Google Sites para engañar a los usuarios. (Google)

Los correos electrónicos son una de las vías más efectivas para estafar a los usuarios. Recientemente, surgió un nuevo ataque a través de Gmail a través de un mensaje que busca engañar a los usuarios y robarles información.

Esta situación fue expuesta por EasyDMARC, en la que se explica cómo funciona el ataque, ya que el correo invita a los usuarios a hacer clic en un enlace y desde ahí ejecutar toda la amenaza para robar datos de la cuenta de Google, que pueden ser claves para ingresar a redes sociales, aplicaciones o métodos de pago.

Cómo es el correo de estafa que llega a Gmail

Las campañas de phishing más actuales han dejado atrás los errores de redacción y las direcciones extrañas de antaño. Ahora, los atacantes se apoyan en métodos complejos como el DKIM Replay Attack y el uso de plataformas auténticas como Google Sites, creando mensajes que a primera vista resultan indistinguibles de una comunicación real enviada por Google.

Un ejemplo reciente involucra un correo electrónico que simula provenir de no-reply@accounts.google.com, la cuenta oficial utilizada por Google para notificaciones importantes.

El correo fraudulento simula provenir
El correo fraudulento simula provenir de la cuenta oficial de Google y alerta sobre una supuesta citación judicial. (Imagen Ilustrativa Infobae)

El mensaje alerta al usuario sobre una supuesta citación judicial donde autoridades solicitaron el acceso y descarga del contenido de su cuenta de Google. El tono urgente y la verosimilitud de la situación logran infundir miedo y apremio, dos emociones fácilmente explotables en campañas de engaño digital.

A primera vista, el correo no genera sospechas: los logos, el lenguaje y el dominio del remitente lucen completamente auténticos. El mensaje carece de errores ortográficos y no contiene enlaces o archivos sospechosos evidentes que despierten alertas inmediatas.

La investigación revela que estos correos engañosos pasan los sistemas de filtrado gracias a la explotación del protocolo DKIM (DomainKeys Identified Mail). Este mecanismo usa firmas digitales para verificar la legitimidad del remitente; pero los atacantes han desarrollado un método para “reproducir” un correo originalmente legítimo enviado por Google.

Mediante la retransmisión del mensaje y sin alterar las partes firmadas, logran que las comprobaciones de autenticidad muestren que el correo es genuino, pese a los múltiples reenvíos que sufre el mensaje desde servidores fuera del control de Google.

El enlace incluido dirige a
El enlace incluido dirige a una página falsa en Google Sites que imita la interfaz de inicio de sesión de Google. (Google)

El enlace incluido en el mensaje lleva a una página creada en Google Sites. Utilizando esta plataforma gratuita y ampliamente difundida para crear sitios web internos, portafolios escolares o documentaciones, los atacantes erigen portales falsos que imitan el aspecto visual y el lenguaje de las páginas de soporte o de inicio de sesión de Google.

Al estar hospedada bajo el subdominio confiable sites.google.com, esta página supera la validación automática y la desconfianza del usuario promedio.

La táctica central es redirigir al usuario a una interfaz idéntica a la página real de inicio de sesión de Google. Si la víctima introduce su usuario y contraseña, la información acaba directamente en manos de los estafadores, quienes con ello pueden acceder a la cuenta, descargar información privada, o usar el acceso para lanzar nuevos ataques a escala mayor.

Qué buscan los ciberdelincuentes con este ataque en Gmail

El objetivo principal de estos fraudes es obtener las credenciales de acceso a cuentas de Google, lo que abre la puerta a una serie de riesgos: robo de información personal o empresarial, suplantación de identidad digital y el conocido Business Email Compromise (BEC).

Los delincuentes pueden usar las
Los delincuentes pueden usar las cuentas comprometidas para suplantar identidades y propagar más ataques de phishing. (Imagen Ilustrativa Infobae)

En este tipo de escenarios, los delincuentes pueden captar datos confidenciales, interceptar conversaciones, alterar información financiera o realizar movimientos ilícitos en nombre del usuario comprometido.

En su variante más peligrosa, los atacantes no solo acceden a los datos, sino que aprovechan el control sobre la cuenta para extender el ataque a otros servicios vinculados, abusar de la lista de contactos, e incluso utilizar la cuenta para propagar nuevas campañas de phishing de mayor alcance..

Cómo identificar una estafa en Gmail

Pese al alto nivel de elaboración de estos correos, existen algunas señales que pueden ayudar a los usuarios a sospechar y rechazar la amenaza. Google ha reiterado de forma categórica: Ningún correo legítimo enviado por Google incluye un enlace que solicita ingresar de nuevo a la cuenta para la cual se envió ese mensaje.

Si un usuario recibe un email que parece proceder de Google y contiene un enlace que conduce a una página de inicio de sesión, se trata inequívocamente de un intento de phishing.

Además, nunca se debe hacer clic en enlaces ni descargar archivos adjuntos provenientes de correos sospechosos, por atractivos o legítimos que luzcan, sin una comprobación adicional. Otra recomendación clave es reportar y escalar cualquier mensaje sospechoso en lugar de interactuar con él.