La CAMPAÑA DE FRAUDE que usó la infraestructura de GOOGLE para pasar todos los CONTROLES de SEGURIDAD
Ábrete una cartera en TANGEM y obtén tu tarjeta o anillo hardware con un descuento con este enlace: https://tangem.com/es/pricing/?promocode=PABLOYGLESIASDocumentación y enlaces: https://www.pabloyglesias.com/phishing-google-pasa-controles-seguridad/Aquellos que nos dedicamos desde hace muchos años a la concienciación en materia de ciberseguridad, estamos hartos de recomendar por activa y por pasiva una serie de medidas de seguridad mínimas para no caer en campañas de phishing, es decir, en campañas de fraude que utilizan el email como vector de ataque.De hecho, un servidor tiene desde hace años La regla del 3.O, al menos, esto se cumple en el 99,9% de los casos.Porque hoy quiero hablarte de una campaña de fraude… que pasaría cualquier control humano, e incluso técnico.Y es que hoy, en este nuevo episodio del podcast enCLAVE DIGITAL, vamos a desmontar una de las campañas de phishing automatizado más sofisticadas que he visto en los últimos años.Un ataque que no solo engañó a usuarios, sino que aprovechó los propios mecanismos de seguridad de Google para colarse como quien no quiere la cosa.Dando respuesta a las siguientes preguntas:¿Qué pasaría si te dijera que recibiste un correo auténtico de Google… y, aún así, caíste en una estafa?¿Cómo es posible que incluso Gmail o Outlook no hayan detectado nada raro?¿Y qué podemos aprender de todo esto como profesionales, y también como sociedad?En los próximos minutos te explicaré cómo funcionó este caso (real), por qué no basta con confiar ciegamente en la tecnología, y cómo, desde CyberBrainers, ayudamos a empresas y otras organizaciones a enfrentarse a este tipo de amenazas combinando la parte técnica con la formación y concienciación del equipo humano.¡Empecemos!-Si este contenido te sirve para estar bien informado sobre la actualidad en materia de negocios digitales, reputación y tecnología, te agradecería que te suscribas, le des a Me Gusta, me dejes un comentario y lo compartas con aquellos a los que le pueda interesar.-¿CONOCES EL VIDEOPODCAST enCLAVE DIGITAL?enCLAVE DIGITAL es el videopodcast de Pablo F. Iglesias, consultor de presencia digital y reputación online en www.pabloyglesias.com.Escúchalo en tu plataforma de podcasting preferida: https://www.pabloyglesias.com/podcast/🔊 SPOTIFY: https://open.spotify.com/show/6kWyFVJ2puaYSu7XAJMEWB🔊 Apple Podcast: https://podcasts.apple.com/es/podcast/enclave-digital/id1702484613🔊 Ivoox: https://www.ivoox.com/podcast-enclave-digital_sq_f12117852_1.html🔊 Amazon Music: https://music.amazon.es/podcasts/96b3748d-156f-492e-bdd9-c61a5d36ee08/enclave-digital-HAZTE MIEMBRO DEL CLUB NEGOCIOS SEGUROS: https://www.pabloyglesias.com/club/Tendrás acceso a:▷ Nuestro grupo privado de Telegram.▷ Envío de la newsletter exclusiva de los martes, donde analizamos un tema de actualidad tecnológica y de negocios.▷ Envío de la newsletter exclusiva de seguridad de los jueves.▷ Acceso a las reuniones virtuales periódicas que hacemos.-🛒 CONOCE MIS EQUIPOS DE TECNOLOGÍA FAVORITOS: https://amzn.to/3GME9aqMe puedes seguir en:▷ Blog https://www.pabloyglesias.com/▷ Twitter https://www.twitter.com/PYDotCom▷ Facebook https://www.facebook.com/ElBlogDePabloYglesias▷ Instagram https://www.instagram.com/pydotcom/▷ TikTok: https://www.tiktok.com/@pabloyglesias▷ Pinterest: https://pinterest.com/PYDotCom/▷ YouTube https://www.youtube.com/user/PabloYglesias📩
[email protected]#PabloYglesias #fraude #googleCapítulos:00:00:00 Canción00:01:05 Explicación inicial00:04:45 INTRO00:04:53 Un correo desde la dirección legítima de google00:07:36 El «ataque de repetición DKIM»00:10:31 Google Sites como plataforma de suplantación00:11:50 El truco del «
[email protected]» y la manipulación del lenguaje visual00:13:26 La ceguera de la confianza ciega00:14:09 Por qué la tecnología sola no basta00:17:53 Un mundo donde lo legítimo también puede ser un arma00:18:43 Preguntas00:19:11 Despedida