Google implementó este sistema para evitar que los cibercriminales suplanten la identidad de las empresas.
Google implementó este sistema para evitar que los cibercriminales suplanten la identidad de las empresas.
/ Gmail
Agencia Europa Press

Los están abusando de un error de Gmail para utilizar la insignia azul de verificación y hacerse pasar por empresas verdaderas para estafar a los usuarios aprovechando la confianza que ofrece este distintivo.

Google implementó estas insignias de color azul en el mes de mayo con el fin de indicar que la marca remitente de un correo electrónico en su servicio de Gmail es legítima y no se trata de una suplantación para difundir spam o estafar a los usuarios.

MIRA: Hackers chinos apuntan a infraestructura crítica de Estados Unidos, advierte Microsoft

Para identificar qué remitentes son legítimos Gmail utiliza su sistema de identificación de marcas (BIMI, por sus siglas en inglés). Con esta tecnología, no solo verifica la identidad de una organización, sino que también exige una autenticación sólida, para poder mostrar el logotipo de la marca como avatar en el correo.

Sin embargo, algunos actores maliciosos se están aprovechando de un error en esta funcionalidad de verificación, y han conseguido utilizar la insignia azul para suplantar la identidad de organizaciones reales y engañar a los usuarios para estafarles o conseguir sus datos personales.

MIRA: La verdad detrás de las Cookies: ¿Cómo se utilizan para personalizar la publicidad de los usuarios?

Así lo ha señalado el experto en ciberseguridad Chris Plummer a través de una publicación en Twitter, en la que comparte un caso personal de este fallo de Gmail. Según muestra, se trata de un correo falso de la compañía de transporte de paquetes UPS, en el que aparece tanto el icono de verificación azul como el avatar del logo de UPS.

No obstante, se puede reconocer que es un remitente falso ya que la dirección de correo electrónico es sospechosa y no tiene ninguna relación con la empresa de transporte. “El remitente encontró una forma de engañar al sello autorizado de aprobación de Gmail”, sentencia el investigador de ciberseguridad.

MIRA: Web scraping: qué es y cómo funciona la herramienta que extrae información de los sitios web

Tras identificar este fallo, Chris Plummer trasladó el problema a Google quien, a primera vista no lo identificó como un error y, de hecho, lo calificó como un “comportamiento previsto.

Sin embargo, tiempo después Google acabó reconociendo el problema alegando que “no parece ser una vulnerabilidad SPF genérica”, por lo que informó de que procederían a “observar más de cerca lo que está sucediendo. En este sentido, el gigante tecnológico se disculpó por “la confusión” y agradeció el esfuerzo por reconocer esta vulnerabilidad.

Hasta que Google encuentre una solución para este fallo, se recomienda revisar la dirección del remitente y comprobar si se trata de una organización legítima.

Contenido sugerido

Contenido GEC