- Un caso en el que un atacante intentó realizar un phishing sofisticado abusando de un subdominio (
important.g.co) del dominio corto oficial de URL de Google, g.co
- El identificador de llamadas mostraba "Google" y el número de origen también era (650) 203-0000, por lo que parecía una llamada real de Google
- La calidad de la llamada y el dominio del idioma también eran naturales, a un nivel en el que era difícil sospechar que se trataba de phishing
Resumen del contenido de la llamada
- La persona que llamó decía ser personal de "Google Workspace" y explicaba la situación preguntando si el usuario había tenido recientemente un intento de inicio de sesión desde una IP de Fráncfort
- Cuando el usuario sospechó y pidió “confírmelo por un correo oficial de Google”, le enviaron un correo desde la dirección
important.g.co
- Como era un subdominio de g.co, conocido por ser operado por Google, lo usaron para inducir confianza con facilidad
- Después, diciendo que iban a restablecer la sesión del dispositivo, enviaron al usuario un código de autenticación en dos pasos (2FA) y lo guiaron para que ingresara ese código
- Si se introducía el código, el atacante podía obtener acceso a la cuenta de Google del usuario
Análisis del correo y del dominio
- g.co en sí es el dominio oficial de URL corta de Google
- Sin embargo, se estima que existe una vulnerabilidad que permite crear libremente subdominios como
important.g.co
- Al parecer, aprovecharon una falla en el proceso de verificación de dominio de Google Workspace para obtener un subdominio de g.co sin validación
- El correo enviado también pasaba correctamente DKIM/SPF, por lo que se mostraba como si hubiera sido enviado por el verdadero Google
Puntos clave del proceso del ataque
- Suplantación telefónica: manipularon el Caller ID para que apareciera "Google"
- Similitud con canales oficiales de contacto: ganaron confianza mencionando un número de teléfono conocido de Google y mostrando la página real de soporte de Google
- Asistencia de voz sofisticada: el lenguaje, la actitud y el flujo del interlocutor estaban representados de forma muy convincente, como si fuera un ingeniero real
- Correo desde subdominio de g.co: enviaron un correo al usuario y lo describieron como una “subred interna de Google”, reduciendo las sospechas
- Solicitud del código 2FA: al final inducían el cierre de sesión del dispositivo, y si el usuario ingresaba el código 2FA, el atacante podía acceder a la cuenta
Análisis del lado de Hack Club
- Se planteó la hipótesis de que en Google Workspace realmente se podía obtener un subdominio como
important.g.co
- Con esa vulnerabilidad, sería posible vincular un subdominio interno de g.co a una cuenta de Google Workspace y enviar de forma legítima correos autenticados con SPF/DKIM
- Varios colaboradores revisaron encabezados de correo, configuración de dominio y otros elementos para confirmar el problema
Resumen
- Esto sugiere que ya no basta con las verificaciones tradicionalmente conocidas de “confirmar el número oficial” y “verificar que el correo venga de un dominio oficial”
- Incluso varios elementos que aparentan demostrar que la llamada o el correo realmente son de Google (número telefónico, dominio, DKIM/SPF) no garantizan confianza
- En situaciones sospechosas, hay que tener especial cuidado con ingresar o compartir códigos 2FA cuando se lo pidan
- Parece ser un caso de abuso de una vulnerabilidad en una cuenta de Google Workspace y en la verificación de dominios, y requiere mejoras de seguridad por parte del proveedor del servicio
1 comentarios
Opiniones de Hacker News
He visitado sitios de phishing como "colnbase.com", y me di cuenta del problema porque 1Password no autocompletó mis credenciales. Este tipo de sitios de phishing son un riesgo en el que cualquiera puede caer
La mayoría de las llamadas que supuestamente vienen de empresas tecnológicas son estafas. No importa el identificador de llamadas ni el acento de quien llama
Hay ataques de phishing que pasan SPF, DKIM y DMARC, usando el método de compartir un Google Form para enviar el correo
Considero que los avisos de restablecimiento de contraseña o de pagos fraudulentos son phishing a menos que yo los haya solicitado directamente. Me parece más seguro verificar si realmente hay un problema antes de actuar
No hay registros DNS para importante.g.co, y existe un bug que permite enviar correos desde un Google Workspace no autenticado. Se sospecha que faltan protecciones para el dominio g.co
Si hubiera seguido las dos "mejores prácticas" de verificar el número telefónico y recibir el correo desde un dominio legítimo, habría caído en la estafa. Pero no seguí la primera práctica, y el remitente indicó explícitamente que no podía recibir llamadas
Me pregunto cómo lograron hacer spoofing de correos desde
workspace-noreply@google.com. La frase contraseña de 'important.g.co' suena extraña, así que podría ser una estrategia para crear una cuenta "paralela" con el mismo correo y hacer que parezca un correo oficialTuve una experiencia similar hace unos meses; había una función en Google Workspace que permitía enviar correos al remitente y a destinatarios adicionales elegidos. Cuando pregunté si se podía responder, me dijeron que no era posible, y eso me pareció sospechoso
Google debería responder con más fuerza ante este tipo de ataques. Existe un método sofisticado para secuestrar cuentas a través del flujo de recuperación de cuenta; lo reporté, pero me respondieron "no es un bug, está clasificado como riesgo de abuso"
El vencimiento de dominios está siendo usado por actores maliciosos para acceder a sistemas, y eso está impulsando el aumento reciente de los ciberataques