Actualmente, Google Calendar es una de las herramientas más utilizadas para organizar agendas y administrar el tiempo de empresas y personas. Sin embargo, se ha convertido en un objetivo para algunos estafadores que buscan nuevas formas de robar datos personales y bancarios.
- Te recomendamos ¿Te interesa saber más sobre la IA? Estos son 5 cursos GRATIS online de Google con certificado Tecnología
¿Cómo funcionan las estafas de Google Calendar?
De acuerdo con investigadores de seguridad cibernética de Check Point, existe una manipulación en herramientas de Google. Los ciberatacantes utilizan invitaciones falsas de calendario con enlaces maliciosos con apariencia de formularios de Google Calendar.
Es decir, los cibercriminales modifican los encabezados de los correos electrónicos de tal forma que parecen enviados a través de Google Calendar en nombre de una persona conocida y legítima. Los enlaces se conectan a formularios de Google, utilizando el formato de phishing, una de las estafas más populares en el mundo digital.
Las víctimas al revisar la bandeja de entrada de su correo, encuentran eventos de Google Calendar a los que acceden con enlaces integrados a eventos o notificaciones y caen en la trampa.
Las páginas destinadas recopilan información como los datos bancarios, números de tarjetas de crédito y cualquier tipo de información sensible que puedan aprovechar.
¿Existe alguna forma de evitar ser víctima de las estafas de Google Calendar?
- Habilitar solo a los remitentes conocidos para que puedan enviar invitaciones a Google Calendar.
- No acceder a invitaciones de personas desconocidas.
- Evitar hacer clic sobre enlaces desconocidos.
- Evitar compartir información en páginas sospechosas.
- Solo añadir calendarios conocidos.
- No dar acceso a Google Calendar a aplicaciones desconocidas.
Es importante desconfiar de las invitaciones sospechosas, debido a que el robo de datos bancarios se utilizan en estafas financieras con tarjetas de crédito, transacciones no autorizadas o actividades ilícitas similares.
Por otro lado, la información robada también se puede utilizar para eludir las medidas de seguridad de otras cuentas y provocar mayor vulnerabilidad de la seguridad. Una de las medidas más importantes que pueden adoptar los administradores de seguridad consiste en implementar la autenticación multifactor (MFA) en todas las cuentas empresariales.
Además, implemente herramientas de análisis de comportamiento que puedan detectar intentos de inicio de sesión inusuales o actividades sospechosas, incluida la navegación a sitios relacionados con criptomonedas.
- Te recomendamos Google presenta actualizaciones de su modelo de IA Gemini Financial Times