Cuidado con los usuarios de Gmail: los ataques de enlaces flotantes van en aumento

El mes de la concientización sobre la ciberseguridad ya pasó, mas es de aguardar que las lecciones aprendidas a lo largo de octubre continúen con los usuarios por cierto tiempo. Una de esas lecciones de concientización sobre la ciberseguridad es jamás confiar en los links que ve en su mail, ya que sencillamente podrían ser maliciosos y ser parte de una campaña de phishing. El acuerdo general de la opinión sobre seguridad es que, por lo menos, siempre y en toda circunstancia debe pasar el puntero del mouse sobre un link para descubrir el destino URL real en vez de solo el texto del link que podría decir cualquier cosa. Mas, ¿qué ocurriría si al pasar el cursor sobre una URL maliciosa se mostraran exactamente los mismos detalles del link falso que el texto del link? Los ciberdelincuentes están usando una técnica parcialmente simple para esconder el auténtico destino de un link malicioso para los usuarios de Gmail que procuran su mail en el usuario web en vez de en una aplicación. Esto es lo que sabemos sobre esta táctica de ataque.

ForbesEl FBI advierte a los usuarios de Gmail y Outlook sobre un hackeo de mail de datos de urgencia del gobierno por un valor de cien dólaresS9n"/>

¿Es seguro desplazarse sobre los links?, pregunta un usuario de Gmail; la contestación es complicada

Mi atención se centró en el subreddit de Gmail en el momento en que un cartel del seis de noviembre propuso la pregunta: “¿Es seguro pasar el cursor sobre los ficheros adjuntos (sin hacer click ni descargarlos)? El creador de el interrogante estaba preocupado pues se había alejado sobre un fichero adjunto y después lo suprimió sin hacer click ni descargarlo, mas le preocupaba que el acto de desplazarse pudiese haber desencadenado una ejecución maliciosa de algún tipo. Las contestaciones fueron válidas y aguardadas, fundamentalmente coincidiendo en que es seguro desplazarse siempre que no haga click.

Sin embargo, se despertó mi interés, ya que el mensaje de “mover el cursor, no hacer click” frecuentemente se predica como una parte del evangelio de una buena seguridad tratándose de links en e-mails. Al pasar el cursor sobre un link, puede ver velozmente a qué sitio lo lleva verdaderamente en vez de a qué sitio afirma el texto del link. Esta táctica es una de las preferidas entre la hermandad de phishing y lo ha sido a lo largo de décadas.

El inconveniente con ese consejo, si bien prosigue siendo muy aconsejable, es que no es infalible. Bien, la sorprendente verdad sobre la ciberseguridad es que no se garantiza al cien% que ninguna medida protectora funcione, siempre y en toda circunstancia hay salvedades y son estas las que los ciberdelincuentes procuran explotar para su beneficio. Y lo mismo ocurre con el link flotante.

ForbesAtaques cibernéticos 2FA de Gmail: abra otra cuenta antes que sea demasiado tardeBI5"/>

La salvedad de Gmail a la regla de seguridad de link flotante

Hace ciertos años, en dos mil veinte, los especialistas en concientización sobre ciberseguridad que trabajan en KnowBe4 emitieron una alarma de que no todo estaba bien en el planeta de la protección de links maliciosos. ¿Qué sucede si, propusieron, todo es una estafa?

Después de falsificar el texto del link a fin de que se lea tal y como si fuera la página o el lugar de comienzo de sesión auténtico que el usuario espera, los ciberdelincuentes en este escenario asimismo falsifican el texto del link. Esto no es bastante difícil de hacer ya que todo cuanto se precisa es algo de HTML simple, sin precisar codificación Javascript, para editar la etiqueta de texto al pasar el mouse. La razón por la cual esto marcha es que la etiqueta al pasar el mouse se muestra justo al lado del link que se está desplazando, mas cuando se usa un usuario web para acceder a Gmail, la URL real se muestra, en Google Chrome, por servirnos de un ejemplo, en la parte inferior de la pantalla. El punto es que el atacante espera que el lector no busque en otra parte que no sea la URL que aparece al lado del link.

Los clientes del servicio de escritorio y las aplicaciones móviles no semejan padecer este fallo de seguridad, por lo que le sugiero de forma encarecida que los utilice en vez de su navegador para leer su Gmail si le preocupa esta metodología de ataque. Un miembro de la comunidad de ciberseguridad en X me afirmó que últimamente se habían encontrado precisamente con exactamente la misma táctica en un mail de phishing y que es un vector de amenaza creciente. Tengan cuidado con los usuarios de Gmail y los usuarios de cualquier plataforma de mail basada en la web que muestre URL reales al pasar el cursor en otro sitio que no sea al lado del link.

ForbesNueva advertencia de ciberataque: confirmar que no eres un robot puede ser peligrosoFlH"/>

Leave a Comment