MENU
Canal 26
Buscar Noticias
OSA Argentina
26.12.2025  por TOTALMEDIOS

Alertan por una campaña de phishing que utiliza notificaciones legítimas de Google Cloud

Un informe de Check Point Research reveló una campaña de phishing a gran escala que utilizó de forma indebida integraciones legítimas de Google Cloud para distribuir correos electrónicos maliciosos. Los mensajes imitaban notificaciones empresariales habituales y redirigían a las víctimas a sitios falsos diseñados para robar credenciales, afectando a organizaciones de múltiples sectores y regiones.

El informe de Check Point Research describe una campaña de phishing en la que atacantes suplantan mensajes legítimos generados por Google mediante el uso indebido de la integración de aplicaciones de Google Cloud para distribuir correos electrónicos maliciosos que parecen provenir de una infraestructura confiable de Google. Los correos electrónicos imitan notificaciones empresariales rutinarias, como alertas de correo de voz y solicitudes de acceso o permisos a archivos, lo que los hace parecer normales y confiables para los destinatarios.

En este incidente, los atacantes enviaron 9394 correos electrónicos de phishing dirigidos a aproximadamente 3200 clientes durante los últimos 14 días. Todos los mensajes se enviaron desde la dirección legítima de Google noreply-application-integration@google.com, lo que aumentó significativamente su credibilidad y la probabilidad de llegar a las bandejas de entrada de los usuarios finales.
Kantar IBOPE Media
Método de ataque

Según las características observadas del correo electrónico y la infraestructura del remitente, la campaña parece aprovechar la tarea "Enviar correo electrónico" de la integración de aplicaciones de Google Cloud, una función diseñada para la automatización legítima del flujo de trabajo y las notificaciones del sistema. Esta funcionalidad permite que las integraciones configuradas envíen correos electrónicos a destinatarios arbitrarios, lo que explicaría cómo los atacantes pudieron distribuir mensajes directamente desde los dominios de Google sin comprometer a la propia Google.

Este comportamiento sugiere un uso indebido de las capacidades legítimas de automatización en la nube para suplantar notificaciones auténticas de Google, eludiendo los controles tradicionales de detección basados en la reputación del remitente y el dominio.

Para aumentar aún más la confianza, los correos electrónicos se ajustaban estrictamente al estilo y la estructura de las notificaciones de Google, incluyendo un formato y un lenguaje habituales. Los señuelos solían hacer referencia a mensajes de correo de voz o afirmaciones de que el destinatario había obtenido acceso a un archivo o documento compartido, como el acceso a un archivo "Q4", lo que incitaba a los destinatarios a hacer clic en enlaces incrustados y actuar de inmediato.
Técnica de redirección de enlaces (flujo visual)

Como se ilustra en el diagrama adjunto, el ataque se basa en un flujo de redirección de varias etapas diseñado para reducir la sospecha del usuario y retrasar la detección:

1. Clic inicial

El usuario hace clic en un botón o enlace alojado en storage.cloud.google.com, un servicio confiable de Google Cloud. Usar una URL legítima alojada en la nube en el primer paso ayuda a generar confianza y reduce la probabilidad de que el enlace sea bloqueado o cuestionado.

2. Etapa de validación y filtrado

El enlace redirige al usuario al contenido de googleusercontent.com, donde se presenta un CAPTCHA falso o una verificación basada en imágenes. Este paso tiene como objetivo bloquear los escáneres automatizados y las herramientas de seguridad, permitiendo a los usuarios reales continuar.

3. Destino final: Recopilación de credenciales

Tras pasar la etapa de validación, el usuario es redirigido a una página de inicio de sesión falsa de Microsoft alojada en un dominio ajeno a Microsoft. El atacante captura todas las credenciales introducidas en esta etapa, completando así la cadena de phishing.

Este enfoque de redirección en capas combina una infraestructura de nube confiable, controles de interacción del usuario y suplantación de marca para maximizar el éxito y minimizar la detección temprana.

Ejemplo de correos electrónicos de phishing reales que fueron detectados:

Afectados (últimos 14 días):

Por sector

El análisis muestra que la campaña se dirigió principalmente a organizaciones de los sectores manufacturero/industrial (19,6%), tecnológico/SaaS (18,9%) y financiero/bancario/seguros (14,8%), seguidas de los de servicios profesionales/consultoría (10,7%) y minorista/consumo (9,1%). Se observó una menor actividad en los sectores de medios/publicidad (7,4%), educación/investigación (6,2%), salud/ciencias biológicas (5,1%), energía/servicios públicos (3,2%), gobierno/sector público (2,5%), viajes/hotelería (1,9%) y transporte/logística (0,9%), con otros/desconocido (1,7%).

Estos sectores suelen utilizar notificaciones automatizadas, documentos compartidos y flujos de trabajo con permisos, lo que hace que las alertas de Google sean especialmente convincentes.

Por región

Las organizaciones afectadas se ubicaron principalmente en Estados Unidos (48,6%), seguidas de Asia-Pacífico (20,7%) y Europa (19,8%). Se observó un impacto adicional en Canadá (4,1%), Latinoamérica (3,0%), Oriente Medio (2,2%) y África (0,9%), con un 0,7% de casos desconocidos o sin clasificar.

Dentro de Latinoamérica, la actividad se concentró en Brasil (41%) y México (26%), seguidos de Argentina (13%), Colombia (12%), Chile (5%), Perú (3%), con porcentajes menores en otros países.

Declaración de Google

"Hemos bloqueado varias campañas de phishing que implicaban el uso indebido de una función de notificación por correo electrónico dentro de Google Cloud Application Integration. Cabe destacar que esta actividad se originó por el uso indebido de una herramienta de automatización de flujos de trabajo, no por una vulneración de la infraestructura de Google. Si bien hemos implementado protecciones para proteger a los usuarios contra este ataque específico, recomendamos mantener la cautela, ya que los actores maliciosos con frecuencia intentan suplantar marcas de confianza. Estamos tomando medidas adicionales para evitar futuros usos indebidos".

Esta campaña destaca cómo los atacantes pueden usar indebidamente funciones legítimas de automatización y flujos de trabajo en la nube para distribuir phishing a gran escala sin recurrir a la suplantación de identidad tradicional. Refuerza la necesidad de una vigilancia continua, especialmente cuando los correos electrónicos incluyen enlaces en los que se puede hacer clic, incluso cuando el remitente, el dominio y la infraestructura parecen totalmente legítimos.


En esta nota:

Otras noticias del día

Medios

Telefe presentó a su equipo estelar para la cobertura del Mundial 2026

Bajo una temática inspirada en el sentimiento del hincha, el canal reafirmó su compromiso con la audiencia al desplegar una propuesta periodística y de entretenimiento sin precedentes. Participaran periodistas y figuras del canal.
Ver más

Medios

MDZ se suma a Fuentes Preferidas de Google

El medio se suma a una nueva forma de conexión con sus audiencias al incorporarse a “Fuentes Preferidas”, la nueva herramienta de Google que permite a los usuarios seleccionar los medios que desean priorizar dentro de su experiencia de noticias. Ver más

Agencias

VML Argentina hace historia en los Premios +Digital

La agencia fue elegida "Agencia de la Década" y su campaña "Game Guardian" consagrada como la "Segunda Idea más Premiada de la Década". "Las mejores ideas son las que no solo ganan premios, sino que transforman el negocio de las marcas”, dijo VML.
Ver más

multimedia / campañas publicitarias

“CoRazones para creer”

Agencia: Draftline Marca: Quilmes Soporte: Tv y web

Junto a Draftline, la cerveza argentina estrena su nuevo spot publicitario que invita a creer una vez más. En la previa a la gran cita del fútbol, la marca escapa a la lógica para apostar por la convicción del corazón, un rasgo histórico de la identidad nacional.

"Temporada de OOO"

Agencia:Super

Marca:Despegar

Soporte:Tv y web

"Ladrón que roba a ladrón" Hero

Agencia:Febrero made

Marca:Netflix

Soporte:Tv y web

“Leo Paredes lee paredes”

Agencia:Don by havas

Marca:Easy

Soporte:

"Cada cual desde su lugar, en un mismo lugar"

Agencia:Dentsu creative

Marca:Dgo

Soporte:Tv y web

Ver todos