{"id":2802,"date":"2026-03-05T17:41:42","date_gmt":"2026-03-05T17:41:42","guid":{"rendered":"https:\/\/entrecantones.com\/?p=2802"},"modified":"2026-03-05T17:41:42","modified_gmt":"2026-03-05T17:41:42","slug":"ciberdelincuentes-usan-notificaciones-de-google-para-infiltrarse-en-empresas-y-robar-credenciales-corporativas","status":"publish","type":"post","link":"https:\/\/entrecantones.com\/index.php\/2026\/03\/05\/ciberdelincuentes-usan-notificaciones-de-google-para-infiltrarse-en-empresas-y-robar-credenciales-corporativas\/","title":{"rendered":"Ciberdelincuentes usan notificaciones de Google para infiltrarse en empresas y robar credenciales corporativas"},"content":{"rendered":"\n<p>Kaspersky alert\u00f3 sobre una nueva campa\u00f1a de phishing que explota Google Tasks para evadir filtros de seguridad y enga\u00f1ar a empleados con mensajes que aparentan ser procesos internos leg\u00edtimos.<\/p>\n\n\n\n<p>Una nueva campa\u00f1a de phishing est\u00e1 aprovechando notificaciones leg\u00edtimas de Google Tasks para enga\u00f1ar a empleados y robar credenciales corporativas sin levantar sospechas. Investigadores de Kaspersky identificaron que los atacantes est\u00e1n utilizando el dominio oficial @google.com y el sistema de notificaciones de Google para eludir los filtros tradicionales de seguridad en el correo electr\u00f3nico y aumentar la credibilidad del enga\u00f1o.<\/p>\n\n\n\n<p>En esta campa\u00f1a, las v\u00edctimas reciben un mensaje aparentemente aut\u00e9ntico con el asunto \u201cYou have a new task\u201d (\u201cTienes una nueva tarea\u201d). La notificaci\u00f3n simula que la empresa del destinatario ha implementado Google Tasks como herramienta interna de gesti\u00f3n, generando presi\u00f3n para actuar con rapidez. En muchos casos, el mensaje incluye indicadores de alta prioridad y plazos ajustados para inducir una reacci\u00f3n inmediata.<\/p>\n\n\n\n<p>Al hacer clic en el enlace incluido en la notificaci\u00f3n, el usuario es redirigido a un formulario fraudulento que se presenta como una p\u00e1gina de \u201cverificaci\u00f3n de empleado\u201d. Bajo el pretexto de confirmar su estatus laboral o validar informaci\u00f3n interna, se le solicita ingresar sus credenciales corporativas.<\/p>\n\n\n\n<p>Las consecuencias de este tipo de ataque pueden ser cr\u00edticas para las organizaciones. El robo de credenciales corporativas no solo permite el acceso no autorizado a correos electr\u00f3nicos y sistemas internos, sino que puede convertirse en la puerta de entrada para ataques de mayor escala, como fraudes financieros, robo de propiedad intelectual, despliegue de ransomware o compromisos de cuentas con privilegios elevados.<\/p>\n\n\n\n<p>En muchos casos, una sola cuenta vulnerada es suficiente para moverse lateralmente dentro de la red, escalar privilegios y permanecer sin ser detectado durante semanas. Adem\u00e1s del impacto operativo, las empresas enfrentan riesgos reputacionales, sanciones regulatorias y p\u00e9rdidas econ\u00f3micas derivadas de la filtraci\u00f3n de datos sensibles.<\/p>\n\n\n\n<p>\u201cLo m\u00e1s preocupante de esta campa\u00f1a es que no \u2018suplanta\u2019 a Google: se apalanca de sus notificaciones reales para colarse por la puerta grande. Al venir desde un dominio leg\u00edtimo y a trav\u00e9s de un flujo de notificaciones confiable, el mensaje puede evadir controles tradicionales del correo y, sobre todo, desactivar la desconfianza natural del usuario. El atacante no necesita malware para causar da\u00f1o inmediato: le basta con robar credenciales para tomar control de cuentas corporativas, acceder a correo y herramientas internas, escalar el ataque hacia fraude (por ejemplo, BEC), robo de informaci\u00f3n o incluso preparar el terreno para incidentes mayores como ransomware. En otras palabras, es un recordatorio de que hoy el punto d\u00e9bil ya no es solo el \u2018link\u2019 malicioso, sino la confianza autom\u00e1tica en plataformas leg\u00edtimas cuando se usan como canal de ingenier\u00eda social\u201d, asegura Mar\u00eda Isabel Manjarrez, Investigadora de Seguridad para Am\u00e9rica Latina en el Equipo Global de Investigaci\u00f3n y An\u00e1lisis de Kaspersky.<\/p>\n\n\n\n<p>Para evitar este tipo de vulnerabilidades, los expertos de Kaspersky recomiendan:<\/p>\n\n\n\n<p>-Desconfiar incluso de notificaciones que provengan de dominios leg\u00edtimos: Los ciberdelincuentes est\u00e1n utilizando servicios confiables para distribuir enga\u00f1os. Si recibe una \u201cnueva tarea\u201d o solicitud inesperada, confirme primero con su equipo si se trata de un proceso real.<\/p>\n\n\n\n<p>-Verificar cuidadosamente los enlaces antes de ingresar informaci\u00f3n: Antes de escribir credenciales corporativas, revise la direcci\u00f3n del sitio web y aseg\u00farese de que corresponde al portal oficial de su empresa. Si tiene dudas, no contin\u00fae.<\/p>\n\n\n\n<p>-Activar la verificaci\u00f3n en dos pasos en todas las cuentas corporativas: Esta capa adicional de seguridad ayuda a proteger las cuentas, incluso si la contrase\u00f1a llega a filtrarse, reduciendo significativamente el riesgo de accesos no autorizados.<\/p>\n\n\n\n<p>-Implementar soluciones de seguridad especializadas para correo y entornos corporativos, como <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/mail-server-security\">Kaspersky Security for Mail Server<\/a> y la l\u00ednea <a href=\"https:\/\/latam.kaspersky.com\/next\">Kaspersky Next<\/a>: Las soluciones de protecci\u00f3n para correo permiten detectar y bloquear intentos de phishing incluso cuando utilizan dominios leg\u00edtimos, mientras que plataformas como Kaspersky Next ayudan a identificar accesos inusuales y comportamientos sospechosos dentro de la red, facilitando una respuesta temprana antes de que el incidente escale a fraude o filtraci\u00f3n de datos.<\/p>\n\n\n\n<p>Para conocer c\u00f3mo fortalecer la seguridad empresarial, visite el <a href=\"https:\/\/latam.kaspersky.com\/blog\/\">blog<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kaspersky alert\u00f3 sobre una nueva campa\u00f1a de phishing que explota Google Tasks para evadir filtros de seguridad y enga\u00f1ar a empleados con mensajes que aparentan ser procesos internos leg\u00edtimos. Una nueva campa\u00f1a de phishing est\u00e1 aprovechando notificaciones leg\u00edtimas de Google Tasks para enga\u00f1ar a empleados y robar credenciales corporativas sin levantar sospechas. Investigadores de Kaspersky [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":2803,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[],"class_list":["post-2802","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/entrecantones.com\/index.php\/wp-json\/wp\/v2\/posts\/2802","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/entrecantones.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/entrecantones.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/entrecantones.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/entrecantones.com\/index.php\/wp-json\/wp\/v2\/comments?post=2802"}],"version-history":[{"count":1,"href":"https:\/\/entrecantones.com\/index.php\/wp-json\/wp\/v2\/posts\/2802\/revisions"}],"predecessor-version":[{"id":2804,"href":"https:\/\/entrecantones.com\/index.php\/wp-json\/wp\/v2\/posts\/2802\/revisions\/2804"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/entrecantones.com\/index.php\/wp-json\/wp\/v2\/media\/2803"}],"wp:attachment":[{"href":"https:\/\/entrecantones.com\/index.php\/wp-json\/wp\/v2\/media?parent=2802"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/entrecantones.com\/index.php\/wp-json\/wp\/v2\/categories?post=2802"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/entrecantones.com\/index.php\/wp-json\/wp\/v2\/tags?post=2802"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}