¡Cambie esta configuración ahora para evitar ataques de phishing de Google Calendar!

Google Calendar está siendo atacado por piratas informáticos que falsifican los encabezados de correo electrónico para acceder a la información privada de los usuarios. Esta campaña de phishing podría afectar a 500 millones de usuarios y podría robar información personal y comercial confidencial, pero usted puede mantenerse seguro cambiando una sola configuración.

Cómo funciona el ataque de phishing de Google Calendar

La campaña de phishing de Google Calendar fue descubierta por primera vez por expertos en ciberseguridad de Check Point Software.

El atacante envía invitaciones que parecen invitaciones normales de Google Calendar. Para que la invitación parezca creíble, modifican el encabezado del correo electrónico de invitación, haciéndolo parecer enviado por una empresa legítima o alguien que el objetivo conoce. La mayoría de las invitaciones se ven exactamente como las invitaciones normales de Google Calendar, mientras que otras usan un formato personalizado.

El enlace en la invitación lleva al objetivo a una página de phishing donde se le pide a la víctima completar un proceso de autenticación falso, compartir información de identificación personal (PII) o información comercial y, en algunos casos, incluso compartir detalles de pago. La información robada se utiliza para fraudes financieros, fraudes con tarjetas de crédito, robo de identidad y otras actividades fraudulentas.

Después de darse cuenta de que la función de escaneo de correo electrónico de Google detectó estas invitaciones de calendario maliciosas, el atacante modificó la campaña y comenzó a utilizar Formularios de Google y Dibujos de Google. El envío de archivos de invitación de calendario (.ics) que se vinculan a Formularios de Google o Dibujos de Google les permite eludir los análisis de seguridad de Google.

Después de que el usuario abre el formulario de Google, se le pide que haga clic en otro enlace que conduce a una página de phishing, disfrazada de reCAPTCHA o una página de soporte falsa.

¡Cambia esta configuración de Google para protegerte!

Google recomienda cambiar la configuración de “remitentes conocidos” en Google Calendar para protegerse de este ataque de phishing y suplantación de identidad.

  1. Haga clic en el ícono de engranaje en la esquina superior derecha de Google Calendar, luego haga clic en Configuración .
  2. A la izquierda verás el menú, haz clic en Configuración del evento . Haga clic en Agregar invitaciones a mi calendario para acceder al menú desplegable.
  3. Ahora, haga clic en Sólo si se conoce el remitente .
¡Cambie esta configuración ahora para evitar ataques de phishing de Google Calendar!
Configuración de eventos de Google Calendar

Cambiar esta configuración filtrará todas las invitaciones agregadas a su calendario para incluir solo invitaciones de personas de la misma empresa para la que trabaja (con el mismo dominio), personas de su lista de contactos o personas con las que ha interactuado anteriormente. También recibirás una alerta cuando recibas una invitación de alguien que no está en tu lista o con quien nunca has contactado antes.

Al igual que con todos estos ataques, evite hacer clic si no conoce al remitente. Incluso si el remitente es alguien que conoces, es mejor contactar a la persona para verificar primero, especialmente si la invitación es para un evento o reunión inesperados.

Sign up and earn $1000 a day ⋙

Leave a Comment

¿Cuántas personas pueden usar una cuenta de Netflix al mismo tiempo?

¿Cuántas personas pueden usar una cuenta de Netflix al mismo tiempo?

Dado que se puede acceder fácilmente a Netflix en todos los dispositivos, incluidos teléfonos, tabletas, consolas de juegos y dispositivos de transmisión, es posible que se pregunte cuántas personas pueden ver Netflix al mismo tiempo en la misma cuenta.

Formas de centrar celdas en una tabla en Word

Formas de centrar celdas en una tabla en Word

Centrar celdas en Word cuando se trabaja con tablas es una operación que es necesario realizar para reformatear el texto en cada celda según las regulaciones, así como crear una tabla de Word con un diseño más bonito y fácil de ver.

Samsung se asocia con OpenAI para desarrollar un televisor con inteligencia artificial y promete muchas funciones interesantes

Samsung se asocia con OpenAI para desarrollar un televisor con inteligencia artificial y promete muchas funciones interesantes

Según se informa, Samsung Electronics está colaborando con OpenAI en un ambicioso proyecto conjunto para desarrollar televisores con inteligencia artificial que incorporen tecnologías de inteligencia artificial líderes en la industria.

La actualización 1.21 de Minecraft ya tiene fecha de lanzamiento oficial

La actualización 1.21 de Minecraft ya tiene fecha de lanzamiento oficial

Después de muchas instantáneas, adiciones y cambios, la actualización está completa y lista para su lanzamiento. ¡Se acaba de revelar la fecha de lanzamiento oficial de Minecraft 1.21!

Deleite sus ojos con la actuación del hábil bailarín robot chino.

Deleite sus ojos con la actuación del hábil bailarín robot chino.

En una sorprendente exhibición de creatividad, 16 robots humanoides de la empresa de robótica líder de China, Unitree, fueron el centro de atención en la Gala del Festival de Primavera anual de CCTV.

¿Por qué la ropa secada naturalmente y la ropa secada a máquina son diferentes?

¿Por qué la ropa secada naturalmente y la ropa secada a máquina son diferentes?

¿Por qué la ropa y las toallas se secan a máquina suaves y tersas, pero cuando se cuelgan para secarlas a menudo resultan ásperas o ásperas?

¿Por qué la NASA utiliza un dispositivo de 36 píxeles para monitorizar el universo?

¿Por qué la NASA utiliza un dispositivo de 36 píxeles para monitorizar el universo?

Los satélites de la NASA utilizan una herramienta de imágenes llamada Resolve, que tiene un sensor de sólo 36 píxeles.

Error No se puede conectar a iTunes Store: cómo solucionarlo

Error No se puede conectar a iTunes Store: cómo solucionarlo

Al abrir la App Store en iPhone, iPad, Mac para descargar aplicaciones o juegos, aparece el error No se puede conectar a iTunes Store y aquí está la solución.

Redes privadas virtuales útiles en Google Chrome

Redes privadas virtuales útiles en Google Chrome

VPN (Virtual Private Network) se entiende simplemente como un sistema de red privada virtual, capaz de crear una conexión de red en función de un determinado proveedor de servicios.

Cómo hacer un vídeo de amor para San Valentín

Cómo hacer un vídeo de amor para San Valentín

El día de San Valentín es un día para que las parejas expresen sus sentimientos mutuos. Puedes crear tarjetas de San Valentín para enviar a tu pareja, hacer collages de fotos para celebrar el Día de San Valentín o crear vídeos para el Día de San Valentín.

Configuración de Hyper Light Breaker para PC

Configuración de Hyper Light Breaker para PC

Si tu computadora no cumple con los requisitos mínimos para ejecutar Hyper Light Breaker, es posible que experimentes problemas de rendimiento o no puedas iniciar el juego.

Recopilación de códigos de trucos de Dude Theft Wars y cómo ingresarlos

Recopilación de códigos de trucos de Dude Theft Wars y cómo ingresarlos

Si eres fan del juego GTA, no te pierdas Dude Theft Wars. Exploremos el código de regalo de este juego con Quantrimang.

Descubren fallo de seguridad en chip Bluetooth usado por mil millones de dispositivos en todo el mundo

Descubren fallo de seguridad en chip Bluetooth usado por mil millones de dispositivos en todo el mundo

El ESP32 es un chip de bajo costo extremadamente popular del fabricante chino Espressif, que se estima que se utilizará en más de mil millones de dispositivos en todo el mundo para 2023, y contiene una puerta trasera no documentada que podría explotarse para ataques.

Entendiendo el Clickjacking: El Ataque Basado en el Navegador que Puede Evitar las Protecciones para Tomar el Control de Cuentas

Entendiendo el Clickjacking: El Ataque Basado en el Navegador que Puede Evitar las Protecciones para Tomar el Control de Cuentas

El clickjacking engaña a personas desprevenidas para que hagan clic en enlaces que creen que son inofensivos, pero luego descarga malware, recopila credenciales de inicio de sesión y se apodera de cuentas en línea.

Súper tecnología: la batería de un coche eléctrico recorre 1.000 km con una sola carga

Súper tecnología: la batería de un coche eléctrico recorre 1.000 km con una sola carga

La línea de baterías de nueva generación de CATL, denominada Qilin (Unicornio), tendrá una densidad de energía de hasta 255 Wh/kg y alcanzará una eficiencia récord de utilización de masa del 72%, proporcionando fácilmente una autonomía operativa del vehículo de más de 1.000 km con una sola carga.