En primer lugar, consideramos que esto es un abuso de las APIs de Google. Aunque a primera vista parece ser un ataque de phishing, los correos electrónicos provienen de Google y usted está ingresando al Google real.
HACKERS ACECHAN
Recomendaciones básicas para evitar un pishing como a Google
A fines de abril, Google y Facebook fueron víctimas de un mega fraude que les costó US$ 100 millones. Se trata de uno de los mayores robos de la historia. Las empresas fueron engañadas mediante la técnica de phishing, tal como se denomina a las diferentes técnicas que se usan para obtener información confidencial de forma fraudulenta. Ambas empresas abonaron el dinero pensando que estaban liquidando una factura a un fabricante taiwanés, pero en realidad estaban girando el dinero a Evaldas Rimasauskas, un hacker lituano, ahora detenido por fraude, suplantación de identidad y lavado de dinero, aunque él lo niega. Facebook afirma que recuperaron una gran parte del dinero pero no hay precisiones. Chester Wisniewski, principal investigador científico de Sophos, empresa líder en ciberseguridad, escribió el siguiente comentario sobre la noticia. El software antivirus y security free de Sophos es calificado en el Google Play con 4 estrellas y media sobre 5 posibles. En la nota se menciona la palabra OAut: Open Authorization, un estándar abierto que permite autorizar el ingreso de los desarrolladores informáticos independientes a una API (Application Programming Interface o Interfaz de Programación de Aplicaciones). Facebook y Google sólo admiten OAuth 2.0 como mecanismo de autenticación recomendado para todas sus API.
Para Google está en Cuenta de Google -> Sign-in & Security -> Connected apps & sites.
En Twitter y Facebook está en Settings & Privacy -> Apps.
Este tipo de ataques opera de la siguiente manera:
1. Recibes un email real de Google diciendo que alguien quiere compartir un archivo contigo.
2. Eres redireccionado a una página real de acceso de Google y te logueas
3. Recibes un aviso de que un “add on” quiere acceso a tus emails y contactos. El nombre del desarrollador es listado como “Google Docs”, pero podría decir cualquier cosa (aquí es donde Google podría hacer más para prevenir esto).
4. La única forma de intentar chequear si es real es clickeando en “Google Docs” y ver la cuenta actual creando el requerimiento, pero puede decir muchas cosas creíbles y no hay nada específico para mirar.
La única manera real de no ser víctima es no aceptar nunca conectar aplicaciones a tu cuenta que requieran acceder a tu cuenta o escribir tu email y contactos, o cualquier otra cosa que requiera acceso a menos que estés tratando específicamente de acceder a un nuevo servicio en el que todavía no eres capaz de confiar. Cuando estos ataques suceden son un buen recordatorio para revisar tus cuentas en las redes sociales y revisar a qué aplicaciones les diste permiso de acceder a tu información y eliminar el permiso si ya no confías o no utilizas esa aplicación puntual.










