Estafa en la nube

Cómo los atacantes utilizan el almacenamiento en la nube de Google para lanzar campañas de fraude en varias fases


Los ciberdelincuentes abusan cada vez más de plataformas en la nube de confianza como Google Cloud Storage (GCS) para ejecutar sofisticadas estafas de correo electrónico a web que eluden los controles de seguridad tradicionales. Este informe desvela cómo estas campañas explotan la autenticación débil del correo electrónico, la redirección multicapa, la evasión CAPTCHA y la creación de perfiles basados en análisis para engañar a los usuarios y robar datos confidenciales, y cómo las arquitecturas de seguridad modernas pueden romper su cadena de ataque.

Información clave que obtendrá de este informe

  • Cómo los servicios en la nube legítimos se convierten en vectores de amenazas: Aprenda cómo los estafadores utilizan los objetos HTML alojados en GCS como redireccionadores de confianza, lo que les permite sortear los filtros de correo electrónico y el escrutinio de los usuarios.
  • Por qué las lagunas en la autenticación del correo electrónico crean aperturas: Comprenda cómo combinaciones como SPF pass + DKIM fail + DMARC ausente/deficiente permiten que los correos electrónicos falsificados aterricen en las bandejas de entrada sin ser detectados.
  • La cadena completa de redireccionamientos explicada: Vea cómo los atacantes ocultan destinos maliciosos tras redireccionamientos codificados del lado del cliente, desafíos CAPTCHA, dominios rotativos y enrutamiento por capas.
  • Cómo se manipula a los usuarios en embudos de fraude: Explore el flujo psicológico:
    Correo electrónico → Enlace de confianza → Señuelo del juego de giros → Registro → Seguimiento analítico → Demanda de pago.
  • Inmersión profunda en las técnicas de recolección de datos: Aprenda cómo los atacantes capturan detalles del sistema, huellas dactilares del navegador, configuraciones de autorrelleno y datos de comportamiento a través de herramientas como Amplitude, Mixpanel y Google Analytics.
  • Indicadores de Compromiso & MITRE ATT&CK Mappings: Obtenga listas de IOC y técnicas ATT&CK vinculadas al phishing, al abuso de redireccionamiento, a la ejecución de usuarios, a la captura de datos y a la exfiltración.
  • Cómo Unified SASE mitiga estos ataques: Vea cómo el filtrado DNS, la inspección SWG, los controles NGFW, la correlación IDS/IPS y las políticas DLP rompen colectivamente cada etapa de la cadena de ataque.

Actualización del conjunto de reglas de ET Labs - 43 nuevos OPEN, 53 nuevas amenazas PRO, incluyendo BatShadow, Gholoader, VampireBot.