El ingenieros de software Nick Johnson ha advertido sobre una campaña de phishing que suplanta a Google de una forma tan realista que ni siquiera la han detectado las protecciones de Gmail.
Los correos que envía esta campaña están firmados por la propia Google, e incluso reproduce con bastante fidelidad las comunicaciones que envía esta compañía. En concreto, Johnson ha compartido un email enviado desde accounts.google.com que recibió en su bandeja de entrada, que avisaba de una alerta de seguridad y que incluía un enlace a una pagina de soporte con dirección sites.google.com.
La página que abría era una falsa página de soporte, creada en Google Sites, la herramienta de Google que facilita la creación de una una página web con un subdominio de Google. En ella, además, se solicitaba la carga de documentos adicionales o se redirigía de nuevo a una página para iniciar sesión, que de nuevo replicaba la de Google.
El ingeniero ha explicado que, especialmente en lo que respecta al correo electrónico desde el que se ha enviado, forma parte de lo que ha denominado "un ataque de phishing extremadamente sofisticado".
Un vistazo más atento a la información del emisor le permitió comprobar que en realidad se había originado en una dirección privateemail.com. Para conseguir que pareciera que provenía de Google, los atacantes registraron un dominio y crearon una cuenta de Google vinculada. Posteriormente, crearon una aplicación Google Oauth, dando acceso a la cuenta de Google.
Este proceso resultó en el envío de un correo electrónico firmado por la propia Google, como explica el ingeniero de software en un hilo compartido en la red social X (antigua Twitter).
Aunque Google no iba a corregir inicialmente este fallo de seguridad, Johnson asegura que Google ha reconsiderado su postura y va a solucionar el 'bug' de Oauth.