Fecha de publicación: 4 de Enero de 2026 a las 09:15:00 hs
Medio: INFOBAE
Categoría: GENERAL
Descripción: En Latinoamérica, países como Brasil y México han sido los más afectados por esta campaña de ciberataque
Contenido: Un informe de Check Point Research dio a conocer los detalles de una campaña de phishing a través de correo electrónico que busca hacerse pasar por los servicios de Google Cloud, logrando que miles de usuarios y organizaciones se conviertan en víctimas potenciales de robo de credenciales.
La compañía de ciberseguridad detectó 9.394 correos electrónicos de phishing enviados a cerca de 3.200 organizaciones en todo el mundo. Estos mensajes no provenían de direcciones falsas o poco confiables, sino de la cuenta legítima noreply-application-integration@google.com, una dirección asociada a la integración de aplicaciones de Google Cloud.
El uso de la infraestructura oficial de Google permitió a los atacantes eludir con mayor facilidad los filtros de seguridad y aumentar las probabilidades de que los mensajes llegaran directamente a las bandejas de entrada de los usuarios.
Lo que hace especialmente peligrosa esta campaña es que los correos electrónicos imitan con notable precisión el estilo, formato y lenguaje de las notificaciones empresariales habituales de Google.
Entre los señuelos más comunes se encuentran alertas de buzón de voz, avisos sobre acceso a documentos compartidos o solicitudes de permisos, mensajes que cualquier empleado en un entorno corporativo podría esperar recibir como parte de los flujos de trabajo automatizados diarios.
El éxito de la campaña radica en un flujo de ataque de varias etapas cuidadosamente diseñado para generar confianza, manipular la atención de la víctima y evadir mecanismos de detección tradicionales. El proceso se desarrolla de la siguiente manera:
Esta cadena de redirecciones, sumada al uso de infraestructuras legítimas y la suplantación de marcas reconocidas, permite a los atacantes aumentar la tasa de éxito y retrasar la detección de la campaña.
El fin último de estos ataques es obtener credenciales válidas de acceso, especialmente de servicios corporativos y cuentas con permisos elevados. Una vez en posesión de esa información, los ciberdelincuentes pueden acceder a datos confidenciales, lanzar ataques internos, robar información sensible o incluso comprometer infraestructuras completas.
De acuerdo con los datos analizados, los sectores más afectados incluyen manufactura e industria (19,6%), tecnología y SaaS (18,9%) y finanzas, banca y seguros (14,8%). También se han detectado campañas dirigidas a consultoras, minoristas, medios de comunicación, educación, salud, energía, sector público, viajes y logística.
En todos estos ámbitos, el uso de plataformas colaborativas y notificaciones automatizadas es habitual, lo que hace que el engaño resulte especialmente convincente.
En cuanto a la distribución geográfica, la mayor parte de las organizaciones afectadas se concentran en Estados Unidos (48,6%), seguidas de Asia-Pacífico (20,7%) y Europa (19,8%). Latinoamérica representa el 3% de los casos, con Brasil y México como países más impactados dentro de la región. También se han detectado incidencias en Canadá, Oriente Medio y África.
El abuso de funciones legítimas de servicios en la nube representa un desafío creciente, ya que los filtros tradicionales suelen confiar en los dominios y direcciones oficiales. Entre las principales recomendaciones destacan:
A pesar de que Google y otras plataformas ya han bloqueado la campaña específica analizada, es posible que puedan aparecer variantes similares en el futuro, aprovechando otras herramientas de automatización o servicios en la nube.
Para minimizar los riesgos, resulta fundamental mantener todos los sistemas y aplicaciones actualizados, utilizar contraseñas robustas y únicas, y activar mecanismos de autenticación multifactor siempre que sea posible.
Visitas: 0