- Un caso en el que un atacante logró enviar con éxito un correo de phishing haciéndose pasar por Google mediante un ataque de replay de DKIM
- La dirección del remitente y los resultados de autenticación parecían los de un correo oficial real de Google, por lo que el usuario podía caer fácilmente en el engaño
- El atacante usó Google Sites para crear un sitio que aparentaba ser una página oficial de soporte y así aumentar la credibilidad
- Aunque SPF, DMARC y DKIM pasan la autenticación, la clave del ataque es el reenvío del correo sin modificar el cuerpo ni los encabezados firmados
- Como medidas de mitigación, se recomienda la rotación periódica de claves DKIM y reforzar la concientización de los usuarios
Inicio: un correo de phishing que parecía legítimo
- Por la mañana, un conocido recibió un correo sobre una solicitud de documentos legales relacionada con su cuenta de Google
- El remitente aparecía como la dirección oficial no-reply de Google, y el mensaje estaba redactado con mucho cuidado, sin errores tipográficos, enlaces sospechosos ni dominios anómalos
- Al destinatario le resultó difícil determinar si era auténtico, así que consultó con un especialista
Análisis detallado del correo
- Se investigaron los encabezados del correo y la vista previa de los enlaces en un entorno sandbox
- La dirección del remitente, el branding, la calidad del lenguaje y la ausencia de archivos adjuntos parecían normales
- Sin embargo, al revisar los resultados de autenticación SPF, DKIM y DMARC, se detectaron señales anómalas
Precauciones ante correos de phishing
- Se enfatiza no hacer clic en enlaces ni ejecutar instrucciones contenidas en correos sospechosos
- Si se responde al correo o se abre un archivo adjunto fuera de un entorno sandbox, existe riesgo de filtración de información, compromiso del correo corporativo, robo de cuentas y compromiso de la red
- En caso de sospecha, es necesario reportarlo de inmediato al equipo de seguridad y solicitar un análisis especializado
Flujo del ataque: uso de Google Sites
- El enlace del correo malicioso dirige directamente a Google Sites si el usuario ya tiene sesión iniciada
- Google Sites es un subdominio oficial de google.com que cualquiera puede crear gratis, pero su contenido no es necesariamente una página oficial de soporte
- Se usa para distintos fines, como wikis internas, dashboards de proyectos, documentación y sitios de eventos, pero también puede ser abusado como en este ataque
Cuando la confianza en la infraestructura se vuelve una amenaza
- Google Sites (lanzado en 2008) se integra con Google Workspace y ofrece creación y publicación sencilla, SSL y confianza de marca
- Esto permite a un atacante montar fácilmente y a bajo costo un sitio de phishing con apariencia oficial, sin necesidad de dominio ni hosting propios
Detalle del proceso del ataque de replay de DKIM
Paso 1: obtener un correo real de Google
- El atacante recibe un correo legítimo desde la cuenta no-reply@accounts.google.com y guarda el cuerpo original y los encabezados
Paso 2: preparar el reenvío del mensaje firmado
- DKIM aplica una firma digital sobre parte del cuerpo del mensaje y determinados encabezados
- Si se conservan el mensaje original y el encabezado de firma, la autenticación puede seguir siendo válida al reenviarlo
Paso 3: reenvío mediante Outlook
- El atacante envía el correo del ataque desde una cuenta de Outlook
- Aunque cambian algunos datos del origen y la ruta, la firma DKIM sigue siendo válida
Paso 4: uso del servidor relay SMTP Jellyfish
- Microsoft enruta el correo a través del sistema Jellyfish (para añadir distancia con respecto al servidor de origen)
Paso 5: envío a través de Namecheap PrivateEmail
- El servicio PrivateEmail de Namecheap recibe el correo y actúa como relay adicional
- En este proceso se agrega una nueva firma DKIM, pero no cumple con el criterio de DMARC
- Aun así, la firma DKIM original de Google coincide y es válida, por lo que la verificación DMARC pasa
Paso 6: entrega final en Gmail
- Finalmente, el destinatario recibe un correo que aparenta ser un mensaje oficial de Google
- El resultado es que SPF, DKIM y DMARC pasan la autenticación
Por qué es peligroso el correo falso de citación
- Un correo de “citación” genera miedo, urgencia y confusión en el destinatario
- Además, difiere de las formas reales de emisión o entrega de una citación, que normalmente se realizan por medios físicos o canales oficiales
- Este tipo de phishing es muy convincente, por lo que incluso usuarios con experiencia técnica pueden caer en la trampa
Conclusión y respuesta recomendada
- Cuanto más inesperado y urgente parezca un correo, más importante es verificar su autenticidad y pedir intervención especializada
- No se debe hacer clic en enlaces, responder ni ejecutar nada
- Se recomienda solicitar análisis al equipo de seguridad o a personal especializado en investigación
Adicional: proceso de reproducción del ataque
- El atacante registra un dominio en Namecheap y obtiene el servicio gratuito de PrivateEmail
- Luego se registra en Google Workspace (prueba gratuita), verifica el dominio y crea una aplicación maliciosa de Google OAuth
- En el campo App Name puede configurar el nombre que quiera (por ejemplo, Google Support)
- La alerta de cuenta enviada por Google llega a PrivateEmail, donde es posible manipular la dirección del remitente y la dirección de respuesta
- Finalmente, el correo del ataque se entrega al objetivo deseado
Preguntas frecuentes
- Ataque de replay de DKIM: el atacante captura un correo legítimo con una firma DKIM válida y luego lo reenvía con el mismo contenido y encabezados
- Límites de bloqueo de SPF y DMARC: SPF solo valida el servidor o la IP de envío, y en un ataque de replay DMARC también puede pasar si DKIM mantiene alineación
- Por qué es difícil de detectar: sin modificar el cuerpo ni los encabezados, es difícil identificarlo únicamente mediante la verificación de firmas
- Bypass con Google OAuth en el ataque: el atacante crea una app maliciosa de OAuth y reenvía una notificación oficial enviada por Google para ganar credibilidad
- Medidas de mitigación: es importante la rotación periódica de claves DKIM (cada 30 días o menos) y la capacitación de usuarios (cuidado con enlaces sospechosos, revisión de URL y cultura de reporte)
1 comentarios
Comentarios en Hacker News
Estoy trabajando en una solución para este problema (junto con coautores ex-Google y ex-Yahoo; es un proyecto serio y confiable)
Revisen el documento Draft: DKIM2 Motivation
Este enfoque no impide que se envíe desde Google texto ingresado por el usuario, pero sí evita que ese mensaje sea reenviado sin la intención real de Google
Porque los campos SMTP FROM/TO quedan protegidos
El borrador de motivación no incluye detalles técnicos; pueden ver el borrador en los documentos relacionados
Consulten el enlace DKIM Working Group Documents
Como el sitio de Datatracker no muestra bien los documentos candidatos, dejo los enlaces directos
Draft: dkim2-dns
Draft: dkim2-header
Draft: dkim2-modification-algebra
Draft: dkim2-bounce-processing
Draft: dkim2-message-examples
Me pregunto cómo funcionaría esto con listas o grupos de correo
Por ejemplo, es común reenviar automáticamente al equipo correos externos enviados a accounts-payable@example.com
Me pregunto si en el sistema del destinatario final habría que configurar confianza en el reenviador de la lista de correo, o si tendría que haber lógica interna para rastrear a qué lista pertenece
Debería poder verificarse que accounts-payable, el destinatario original, es un destinatario válido
De hecho, después de ser condenado por cargos de hackeo informático, el FBI incautó todos los datos de mi cuenta de Google
Se llevaron la información una vez en 2016 y otra vez en 2018
En la práctica no lo hacen como en este artículo
Según mi experiencia, envían un correo a un departamento específico de Google y llevan la comunicación por canales oficiales
Las agencias de investigación actúan con mucho cuidado para que la persona investigada no se dé cuenta lo antes posible
Recibí un correo de usernotice@google.com con este contenido:
En una citación de gran jurado federal (Federal Grand Jury subpoena), por lo general se pide una notificación diferida de 1 a 2 años para que el proveedor de servicios (como Google) no pueda avisarte
La citación solo entrega registros generales (información de facturación, historial de inicio de sesión, etc.), no contenido (como correos electrónicos)
Para los datos reales, como los correos, hace falta una orden de cateo aparte, y Google normalmente no notifica por separado que esa orden fue ejecutada
Es viernes, pero este comentario me despertó un 10%
Me da curiosidad conocer la historia completa
Interesante
Me pregunto si esta solicitud queda registrada o etiquetada en el archivo completo de datos de mi cuenta cuando pido “todos los datos relacionados con mi cuenta” bajo el GDPR o algo por el estilo
Supongo que la orden de cateo habrá sido por una violación de la CFAA, fraude electrónico (
wire fraud) o conspiración, algo asíEspero que hayas conseguido un buen abogado y que todo haya salido bien
Hace poco recibí un ataque parecido
El atacante envía un correo desde yourgoogleaccount@google.com (no exactamente desde gmail.com), luego reenvía a yourgoogleaccount@gmail.com el mensaje de rebote por error de entrega recibido desde los servidores de correo de Google, y al final le inserta un mensaje de spam
Así logra pasar todas las verificaciones de seguridad
Es realmente raro que combine un error de postmaster con una campaña de phishing
Alguien no técnico podría caer fácilmente
En mi caso, el contenido del phishing decía que me había ganado herramientas de construcción
Ya me da la impresión de que Google se rindió con el correo
Me sentí muy confundido al leer el artículo
Describe con bastante detalle como si el atacante hubiera manipulado el cuerpo del correo para insertar un enlace de phishing, pero en realidad no había evidencia de eso ni tal manipulación
La firma DKIM incluye un hash del cuerpo
Técnicamente se puede limitar el alcance del hash usando el campo
I=, pero confirmé que Google no usa esa opción en correos cortos (lo verifiqué revisando directamente un correo de no-reply@accounts.google.com)Es decir, para que pasen las verificaciones de DKIM y DMARC, el cuerpo no debe modificarse, así que el enlace de phishing también era contenido que Google envió originalmente (aunque probablemente para otro destinatario previsto)
Por lo tanto, en realidad el punto clave es más bien “un correo alarmante reenviado por error”, y el título “DKIM replay attack” puede sonar mucho más grave para la gente no familiarizada con este tema
Edición: vi “The Takeaway?” en el artículo y pensé que ahí terminaba, pero en la actualización de abajo explican que el enlace en realidad estaba insertado en el nombre de una app de Google OAuth y quedó incluido dentro de la plantilla de correo de Google
Esa es la parte más importante del ataque, pero la estructura del artículo es tan mala que queda enterrada y da la impresión equivocada de que se puede enviar contenido arbitrario
Además: otro comentario señala que la captura del correo fue recortada a la mitad para que no se viera la parte fija de la plantilla de Google
El ataque en sí es mucho más improvisado de lo que parecía
Parece que este artículo fue escrito de una forma intencionalmente engañosa
Hacen parecer que la parte mostrada en la captura es todo el correo, pero en realidad seguramente seguía texto que habría dado motivos para sospechar
Según entendí, DKIM se valida porque el atacante simplemente está reenviando tal cual un correo que realmente recibió desde Google
El vector real del ataque es que Google permite que el atacante provoque el envío de un correo con cierto texto bajo su control
Personalmente, creo que la verdadera vulnerabilidad aquí es que se puede poner una URL en el nombre de una app de Google OAuth, y eso se renderiza sin restricciones en correos
no-replydesde el dominio raíz de Google apuntando a una dirección arbitrariaAunque el enlace no sea clicable, si el texto alrededor suena lo bastante amenazante, es muy probable que la víctima entre por su cuenta
El hecho de que puedan encadenarse varios servicios de reenvío que preservan la integridad de DKIM es un punto adicional interesante a nivel educativo
Deberían bloquear por completo que el nombre de una app OAuth contenga URLs, especialmente URLs con
google.com¡Por fin!
Hace unos meses recibí un correo casi idéntico (dirigido a administradores de Google Domains)
Definitivamente ese correo también me dio escalofríos
Yo también esperé en vez de hacer clic impulsivamente, y traté de buscar otras referencias sobre esta estafa
Lo raro era que todas las direcciones de correo estaban ocultas y el patrón de enmascaramiento no coincidía con los correos que administro
El correo en sí era legit, y al buscar en Google confirmé que el texto del cuerpo coincidía
En mi caso era un correo sobre la cuenta de una persona fallecida, pero no correspondía con la realidad
Aun así, de verdad llegué a sospechar casi al 100% que alguien había convencido a Google de que yo estaba muerto para intentar apoderarse de toda mi cuenta de Google
Fue una experiencia aterradora
Paso 3: el atacante envía el correo desde Outlook
Hasta donde sé, es imposible falsificar la ruta en los encabezados
Received:Cada servidor sigue agregando su propia información de ruta
Por eso siempre reviso esos datos para verificar el origen de un correo
Un correo de Google no debería pasar por servidores de Microsoft
El encabezado del último servidor “de confianza” no se puede falsificar; el resto de la ruta sí puede falsificarse
Me pregunto si revisan manualmente los encabezados de todos los correos
O si usan alguna herramienta que los marque o los visualice
Es una situación realmente preocupante
Imaginen tener que explicarle a un familiar la lección que deja este artículo
Da tristeza pensar que hay que decirles que siempre desconfíen incluso si el correo viene de un dominio de confianza y pasa dkim/dmarc/spf en ese orden
Pero este ataque tiene bastantes límites en lo que realmente puede hacer
Por ejemplo, no permite falsificar mensajes desde la cuenta de Gmail de otra persona
“Cuando un mensaje se reenvía, la firma DKIM se conserva mientras no cambien el cuerpo ni los encabezados firmados”
Lo sorprendente es que el encabezado
To:no esté incluido en lo firmado por DKIMCreo que habría que cambiar la forma de firmar, o que los clientes de correo agreguen una advertencia cuando el correo sea válido pero el
Tohaya cambiadoImaginen explicarle esta lección a un familiar: que siempre desconfíe
Y encima primero hay que explicar qué son dkim/dmarc/spf
En realidad, estas tecnologías son de backend y el usuario no debería ni tener que conocerlas
Este ataque no da tanto miedo como parece
El artículo está algo exagerado porque intenta vender un producto
Que el encabezado
To:no esté en la firma tampoco significa muchoEn la práctica, el
Tode un correo no necesariamente indica al destinatario finalEsa actitud de desconfiar siempre del correo ha sido el estado por defecto desde hace mucho tiempo
Lo mejor es no confiar jamás en el campo
FromDijiste que te sorprendía que
To:no estuviera incluido en DKIM, pero sí lo estáPor eso tuvieron que conservar el valor original de
To:La captura en la sección de reproducción muestra la dirección original en
To:Eso no significa que el mensaje se haya entregado a esa dirección
En esencia, un correo puede entregarse a cualquier dirección con cualquier valor en
To:Mi recomendación básica es que, si cualquier correo te pide realizar una acción, vayas directamente al sitio web correspondiente
No hagas clic en ningún enlace
Es menos cómodo, pero al final te resuelve el problema
Especialmente en bancos o sistemas importantes, esa incomodidad vale completamente la pena
En mi trabajo, este tipo de amenazas ya está totalmente incorporado a la política
En internet, desconfiar de todo es una buena práctica
Muchos pequeños negocios y freelancers todavía no usan MFA, y aun cuando lo usan, caen fácilmente en robo de tokens
Cuando comprometen esas cuentas, empiezan a llegar correos maliciosos que de verdad parecen enviados por un usuario interno
Desde la perspectiva del usuario, se ven totalmente legit
Por eso siempre hay que tratar el correo con sospecha
El autor dice:
“Here is the URL from that email [...] https://sites.google.com[...]”
Ese enlace es justamente la primera señal de alerta
Creo que el autor debió haber puesto ese punto desde el principio y no tres párrafos después
No todo el mundo conoce todos los subdominios de google.com
El verdadero problema, además del tema de campos válidos en SSO, es que Google sirve contenido de usuarios desde subdominios de su dominio principal
Otros servicios como Drive también pueden hacerlo
Puede ser una señal de alerta para ti, pero quizá no para nuestros padres
En general, creo que este caso muestra lo frágil que sigue siendo la seguridad del correo electrónico
En este foro hay mucha gente inteligente, así que uno pensaría que podríamos proponer una alternativa que arregle esto de una vez
También creo que Google debería servir estos sitios en un dominio separado, no desde el dominio principal, algo como hostedbygoogle.com
Me pregunto por qué no lo separaron desde hace tiempo
Siendo realistas, todas las alternativas viables terminan siendo sistemas donde todo el control queda en manos de una sola empresa
Eso hace que se pierda el principal valor que le queda al correo: ser un sistema que no está completamente controlado por nadie
Los problemas técnicos se pueden resolver de sobra, pero los problemas humanos y de intereses son mucho más difíciles
Quienes tienen los recursos para resolverlo casi nunca tienen incentivos para construir una plataforma totalmente abierta
A menos que se queden con todo el dinero y el control, no van a hacer ese esfuerzo
Y por otro lado, no todo el mundo quiere entregar todo el control a una sola compañía
Ese es justamente el problema: no es técnico, es de negocio
(Es exactamente la misma razón por la que en el metaverso es prácticamente imposible que todos los servicios compartan avatares y objetos
No es tanto que sea técnicamente imposible, sino que los dueños de esos derechos jamás lo permitirían)
¡Anunciado Shadowfax, la nueva startup en la que invirtió Thiel!
Nuestro servicio monopólico seguro y centralizado viene con una capa impulsada por IA y blockchain, y está listo para reemplazar el sistema anticuado del correo electrónico
Ya conseguimos contratos con el Departamento de Defensa de EE. UU. y se perfila como el estándar para todas las comunicaciones federales internas y externas para 2027