Alerta importante: Google y Yahoo exigirán DMARC a partir de abril de 2024.
PowerDMARC

Suplantación de identidad de Gmail: Los estafadores suplantan los identificadores BIMI de Gmail

Los estafadores suplantan los identificadores BIMI de Gmail
Tiempo de lectura: 4 min

Se ha emitido una nueva advertencia de seguridad para los 1.800 millones de usuarios de Gmail de Google debido a una vulnerabilidad en el sistema de autenticación BIMI de Gmail. Los estafadores se han aprovechado de esta función de seguridad, poniendo en peligro a los usuarios. 

Este artículo explora el descubrimiento, los esfuerzos de mitigación y los métodos de prevención relacionados con el reciente caso de seguridad de Gmail, incluido el papel de PowerDMARC en la prevención de ataques de suplantación de identidad.

Descubrimiento: Explotar los identificadores BIMI de Gmail

La seguridad de Gmail siempre ha sido uno de sus mayores argumentos de venta, pero recientemente se ha descubierto una importante vulnerabilidad en una de sus funciones de seguridad más importantes. 

El mes pasado, Google introdujo el sistema de marcas de verificación BIMI de Gmail para ayudar a los usuarios a distinguir entre los correos legítimos y los enviados por suplantadores que realizan estafas. 

Sin embargo, los estafadores han encontrado una forma de explotar este sistema, poniendo a 1.800 millones de usuarios en peligro.

Introducida como solución para combatir los ataques de suplantación de identidad y phishing, la marca de verificación azul de Gmail destaca las empresas y organizaciones verificadas a los usuarios con una marca de verificación azul.

La idea era infundir confianza a los usuarios y permitirles discernir qué correos electrónicos son legítimos y cuáles pueden haber sido enviados por suplantadores. Por desgracia, los estafadores han conseguido manipular el sistema.

Mitigación: Google reconoce el problema

El ingeniero de ciberseguridad de Gmail Chris Plummer fue el primero en detectar la manipulación del sistema Gmail BIMI de Gmail. Al engañar a Gmail para que reconociera sus marcas falsas como legítimas, los estafadores podían eludir el objetivo del sistema de infundir confianza a los usuarios.

Plummer comunicó inmediatamente sus hallazgos a Google, esperando una respuesta rápida para solucionar la vulnerabilidad. Sin embargo, Google descartó inicialmente su descubrimiento como un "comportamiento intencionado", lo que provocó la frustración tanto de los expertos en seguridad como de los usuarios.

Gracias a la atención generada por los tweets de Plummer y a la posterior difusión viral del problema, Google no tardó en reconocer la gravedad del problema. La empresa reconoció el error y lo clasificó como solución de máxima prioridad. 

En una declaración dirigida a Plummer, el equipo de seguridad de Gmail expresó su gratitud por su persistencia en dar a conocer el problema. Le aseguraron a él y a la comunidad de usuarios que el equipo correspondiente estaba resolviendo la vulnerabilidad.

Prevención: Hacia una solución

El equipo de seguridad de Gmail está abordando activamente el fallo en el sistema de autenticación BIMI de Gmail. Han pedido disculpas por la confusión causada y han expresado su compromiso de resolver el problema con prontitud. 

La corrección está actualmente en curso, y el equipo de seguridad de Gmail pretende mantener informados a los usuarios sobre su evaluación y la dirección que toman para resolver el problema. Mientras se espera la solución, los usuarios de Gmail deben permanecer atentos y actuar con cautela ante correos electrónicos sospechosos.

Actualización: Comprender el alcance del problema

Recientes investigaciones sobre el sistema de verificación del logotipo de Gmail han arrojado luz sobre cómo lo explotan los estafadores y sus implicaciones para otros servicios de correo electrónico. 

Jonathan Rudenberg, depurador del equipo de seguridad de Gmail, ha replicado con éxito el pirateo en Gmail y ha destacado que otros grandes servicios de correo electrónico también son vulnerables a ataques similares. 

Esta revelación ha suscitado preocupación en la comunidad de seguridad por la vulnerabilidad y la deficiente implementación del método de verificación de Gmail.

Rudenberg descubrió que los indicadores de marca para la identificación de mensajes (BIMI) de Gmail sólo requieren la coincidencia con Sender Policy Framework (SPF), mientras que la firma DomainKeys Identified Mail (DKIM) puede ser de cualquier dominio.

Esta configuración errónea permite que cualquier servidor de correo compartido o mal configurado en los registros SPF de un dominio habilitado para BIMI se convierta en un vector para el envío de mensajes falsos con el tratamiento completo de BIMI en Gmail.

Otras investigaciones sobre la implantación de BIMI en otros importantes servicios de correo electrónico han revelado lo siguiente:

Estos resultados ponen de manifiesto la necesidad de mejorar las medidas de seguridad en múltiples servicios de correo electrónico para evitar que los estafadores se aprovechen de las vulnerabilidades.

Actualización: Respuesta de Google y medidas inmediatas

El equipo de prensa de Google ha proporcionado más detalles sobre el pirateo de la verificación de Gmail. El problema se deriva de una vulnerabilidad de seguridad de terceros que permite a los malos actores aparentar más confianza de la que tienen. 

Para garantizar la seguridad de los usuarios, Google exige ahora a los remitentes que utilicen el estándar de autenticación DomainKeys Identified Mail (DKIM), más sólido, para poder optar al estado de Indicadores de marca para la identificación de mensajes (marca azul). 

DKIM proporciona un mayor nivel de autenticación y ayuda a evitar los ataques de suplantación de identidad.

Google ha asegurado a los usuarios que la solución a esta vulnerabilidad estará disponible a finales de esta semana. La rápida identificación y resolución de este problema demuestra el compromiso de Google con la seguridad de los usuarios. 

Sin embargo, cabe señalar que Google debe asumir la responsabilidad de construir un sistema de verificación sobre un servicio de terceros fácilmente explotable. Varios observadores han destacado este punto, haciendo hincapié en la necesidad de un sistema de verificación hermético para mantener la confianza y la seguridad de los usuarios.

Spoofing y PowerDMARC: protección contra los ataques

La suplantación de identidad es una técnica empleada habitualmente por estafadores y piratas informáticos para engañar a los usuarios haciéndoles creer que un correo electrónico procede de una fuente legítima. Los correos electrónicos falsos pueden tener consecuencias devastadoras, como pérdidas económicas e información personal comprometida. La prevención de los ataques de spoofing requiere medidas sólidas de autenticación del correo electrónico.

Una de estas soluciones es PowerDMARC, una completa plataforma de seguridad del correo electrónico que ofrece protección avanzada contra los ataques de suplantación de identidad. 

PowerDMARC implementa protocolos de autenticación de correo electrónico estándar del sector como DMARC (autenticación, notificación y conformidad de mensajes basados en dominios), SPF (Marco de directivas del remitente) y DKIM (DomainKeys Identified Mail). Estos protocolos trabajan juntos para verificar la autenticidad de los correos electrónicos y evitar que remitentes no autorizados suplanten dominios legítimos.

Al implantar PowerDMARC, las organizaciones pueden reducir significativamente el riesgo de incidentes de spoofing y proteger a sus usuarios de estafas e intentos de phishing. 

PowerDMARC proporciona autenticación de correo electrónico e informes en tiempo real, lo que permite a las organizaciones supervisar su ecosistema de correo electrónico, identificar remitentes no autorizados y tomar medidas inmediatas para mitigar los riesgos.

Conclusiones: Priorizar la seguridad ante la evolución de las amenazas

La reciente advertencia de seguridad de Gmail en relación con la vulnerabilidad pone de relieve la importancia de mantenerse alerta ante la evolución de las amenazas. 

Aunque Google está trabajando activamente para solucionar la vulnerabilidad, los usuarios deben actuar con cautela y emplear medidas de seguridad adicionales para protegerse de posibles estafas. 

Al aprovechar PowerDMARC, las organizaciones pueden reforzar la seguridad de su correo electrónico y garantizar un entorno digital más seguro para sus usuarios. Manténgase alerta, piense de forma crítica y dé prioridad a la seguridad en todas sus interacciones por correo electrónico.

Salir de la versión móvil