Campaña de Phishing utiliza Google Translator como camuflaje.

Se ha descubierto una campaña de Phishing que tiene como objetivo poder robar las credenciales de google como de Facebook, utilizando Google translate como camuflaje.

Según una nueva investigación realizada por Larry Cashdollar, miembro del Equipo de Respuesta de Inteligencia de Seguridad de Akamai (SIRT), se descubrió una campaña de phishing dirigida a cuentas de Google y Facebook. Lo que hace que esta campaña sea tan efectiva es el uso de Google Translate para hacer que la página de phishing parezca que proviene de un dominio de Google, a la vez que dificulta su detección en los navegadores móviles.

Estos correos electrónicos de suplantación de identidad simulan ser alertas de Google con un tema de "Alerta de seguridad" e indican que han detectado que su cuenta ha iniciado sesión desde un nuevo dispositivo Windows. A continuación, le solicita que aprenda más sobre lo que detectaron haciendo clic en el botón "Consultar la actividad".


Cuando un usuario hace clic en el enlace, se lo lleva a una página de Google Translate que abre un sitio de phishing remoto que pretende ser el inicio de sesión de una cuenta de Google. En los navegadores de escritorio, se puede ver fácilmente que la página de phishing se muestra a través de Google Translate.




Sin embargo, para los navegadores móviles, es mucho más difícil de detectar, ya que Google Translate muestra una interfaz mínima cuando está en dispositivos móviles.

El correo electrónico registra el nombre de usuario y la contraseña de la víctima, así como otra información que incluye la dirección IP y el tipo de navegador. Algunos kits de phishing recopilarán más información, como la ubicación, y varios niveles de PII, que generalmente se comparte o se vende para usar en ataques de relleno de credenciales o ataques de phishing adicionales.

No todos los días se ve un ataque de phishing que aprovecha Google Translate como un medio para agregar legitimidad y ofuscación en un dispositivo móvil. Pero es muy raro ver que un ataque de ese tipo apunte a dos marcas en la misma sesión. Una nota al margen interesante se relaciona con la persona que conduce estos ataques, o al menos el autor de la página de inicio de Facebook: lo vincularon a su cuenta real de Facebook, que es donde la víctima aterrizará si caen en la trampa.

La mejor defensa es un buen ataque. Eso significa tomarse su tiempo y examinar el mensaje completamente antes de tomar cualquier acción. ¿Coincide la dirección de origen con lo que estás esperando? ¿El mensaje crea un curioso sentido de urgencia, temor o autoridad, casi exigiéndole que haga algo? Si es así, esos son los mensajes de los que se debe sospechar y los que tienen más probabilidades de resultar en cuentas comprometidas.