A Gmail se le está colando más spam que nunca: así es como estos mails de phishing logran superar sus filtros

A Gmail se le está colando más spam que nunca: así es como estos mails de phishing logran superar sus filtros
7 comentarios

En los últimos tiempos, son muchos los usuarios (incluidos los editores de Genbeta) que han percibido un crecimiento exponencial del spam en Gmail… concretamente de spam que los loados filtros antispam del correo electrónico de Google parecen no ser capaces de detectar y filtrar.

Y peor aún: normalmente, esta clase de correos no deseados que terminan aterrizando en nuestra Bandeja de Entrada acostumbran a ser estafas relacionadas con el envío de paquetes. Pero, ¿cómo lo logran?

Un hilo explica cómo los spammers sortean los filtros antispam de Gmail

Sergio de los Santos, director del área de Innovación y Laboratorio en CiberSeguridad en Telefónica Digital, ha compartido un hilo en Twitter explicando algunos de los detalles técnicos de lo que no es sino una muy bien elaborada operación de phishing.

De los Santos explica que los dominios usados para el envío de estos mails son todos relativamente reciente, y que las webs que contienen comparten un aspecto "como de lista de correo", pues ofrecen formulario de un solo campo y un botón de "Unsubscribe", si bien animan a "enviar tu aplicación", no a compartir tu dirección de email.

Pero lo más interesante es tanto la cabecera como el cuerpo del email de spam propiamente dicho. En la primera, "se ve algo como 'Received: from http://parmaxiz.org.uk (127.0.0.1)' lo que parece indicar que se ha originado el correo directamente desde esos dominios".

Después, en el cuerpo, insertan un texto en inglés aparentemente legítimo, propio de una confirmación de compra o de un recordatorio de contraseña… pero con el código HTML dispuesto de tal manera que el usuario nunca llega a ver dicho texto (en el ejemplo de más abajo, por estar insertado como una etiqueta title).

El código Base64 es "inútil", como señala De los Santos, sin otra función que simular ficheros cifrados "para pasar los filtros".

Pero, si ese código HTML no es el del texto que luego visualizamos en el email, ¿de dónde sale éste?. Fácil: de un archivo PNG. Un archivo PNG que se repite, como se muestra en el hilo, en diversas webs muy similares entre sí.

Codigo
Código HTML del email (izquierda) y aspecto del mismo (a la derecha).

Un bot con el logo de Correos para redondear la estafa

Pero ¿qué ocurre cuando hacemos clic en dicha imagen, como nos incita el email? Que se nos redirige a un curradísimo bot que interactúa con nosotros en español, contándonos que tienen en sus oficinas un paquete (nos adjuntan foto y todo) en el que no se ve bien nuestra dirección.

De modo que nos piden que demos nuestros datos y que paguemos los costes de envío, proporcionando los datos de pago de nuestra tarjeta de crédito. Con un bot tan profesional, decorado con el logo de Correos y todo, sin duda no es difícil que muchos usuarios terminen cayendo en el engaño.

Vídeo | Sergio de los Santos (vía Twitter)

Temas
Inicio