La firma de ciberseguridad Kaspersky emitió una alerta técnica dirigida a departamentos de IT y responsables de seguridad (CISO) tras detectar una nueva campaña de phishing diseñada para infiltrarse en entornos corporativos.
El ataque destaca por su capacidad de evasión, ya que no suplanta la identidad de la plataforma de productividad, sino que utiliza la infraestructura legítima de Google Tasks para distribuir enlaces maliciosos.
Mecanismo de infiltración y abuso de confianza
El vector de ataque comienza con una notificación de correo electrónico auténtica. Debido a que el mensaje es generado directamente por los servidores de Google, este cuenta con un remitente legítimo (@google.com) y supera las validaciones de seguridad convencionales, como SPF y DKIM, que suelen filtrar correos fraudulentos.
El flujo del ataque se divide en tres etapas detectadas:
1. Generación de la tarea: Los atacantes crean una tarea en Google Tasks e incluyen a la víctima como colaborador o asignado.
2. Notificación oficial: El sistema de Google envía automáticamente un correo electrónico al usuario con el asunto “You have a new task” (Tienes una nueva tarea).
3. Redirección de credenciales: Al interactuar con el enlace presente en la tarea, el empleado es dirigido a una página externa que simula ser un portal de “verificación de identidad” de la empresa. En este sitio, se solicita el ingreso de nombres de usuario y contraseñas corporativas.
Índice de temas
Implicaciones para la seguridad empresarial
Según la investigación de Kaspersky, el objetivo principal es el acceso inicial a la red. Una vez obtenidas las credenciales, los actores de amenazas pueden realizar movimientos laterales, exfiltrar propiedad intelectual o desplegar ransomware dentro de la infraestructura de la organización.
María Isabel Manjarrez, investigadora de la firma, señala que la peligrosidad de esta técnica reside en que desactiva la desconfianza natural del usuario al presentarse dentro de un flujo de trabajo cotidiano y oficial.
Recomendaciones técnicas de mitigación
Para neutralizar esta amenaza, el reporte sugiere la implementación de las siguientes medidas:
• Autenticación Multifactor (MFA): Establecer el uso de 2FA en todas las cuentas corporativas para evitar que el robo de una contraseña otorgue acceso total.
• Verificación de enlaces: Instruir al personal en la revisión de URLs antes de ingresar datos sensibles, incluso si el origen del aviso es un servicio conocido.
• Seguridad de correo avanzada: Utilizar soluciones como Kaspersky Security for Mail Server que analicen el comportamiento de los enlaces externos dentro de las notificaciones de plataforma.







