Los hackers constantemente están buscando nuevas formas para expandir y diversificar sus herramientas. Pero nunca es suficiente para sorprender a los usuarios. Esta vez, una de las plataformas que menos te imaginas es su nuevo objetivo.

Así es, Google Calendar es el nuevo medio para que los hackers se infiltren en los dispositivos de los usuarios y así acceder a su información personal. Así lo reveló el informe de ciberseguridad de la compañía .

En te decimos cómo opera este nuevo tipo de ciberataque.

Leer también:

Así opera la nueva ciberamenaza en Google Calendar

De acuerdo con el informe Threat Horizons Q3 2023, Google Calendar ha sido utilizado por hackers para acceder a los dispositivos de los usuarios. La forma en la que opera esta nueva ciberamenaza es a través del control y comando de malware (C2).

Básicamente, los hackers colocan comandos en las descripciones de eventos del calendario para posteriormente ejecutarlos en el dispositivo. Lo que le permite crear una vía para robar datos de las computadoras de los internautas.

Con ello, los ciberdelincuentes dejan atrás la idea de crear sus propias infraestructuras para sus operaciones criminales y, en su lugar, se apoyan en servicios legítimos en la nube.

Foto: Captura de pantalla
Foto: Captura de pantalla

En este caso específico, los hackers utilizaron el código de prueba Google Calendar RAT (GCR), que un desarrollador independiente publicó en Github hace 5 meses. Dicha herramienta es la que les permite insertar comandos en el campo de descripción de los eventos.

La preocupación crece, pues el informe resalta que el código utilizado por los hackers es difícilmente rastreable, ya que funciona a través de la infraestructura legítima de Google.

Esta no es la primera vez que se registra un ataque de control y comando de malware (C2) en servicios de almacenamiento en la nube. En 2021, la empresa especializada en ciberseguridad, Cisco Talos, reportó el uso de Microsoft Azure y Amazon Web Service para la ejecución de malware capaz del robo de información.

El gigante tecnológico también registró un ataque similar en abril de 2023. El Grupo de Análisis de Amenazas de Google (TAG, por sus siglas en inglés) encontró que un actor respaldado por China ocupó scripts de PowerShell maliciosos para ingresar a Dropbox y así robar datos.

Foto: Google calendar
Foto: Google calendar

Google afirma en el informe Threat Horizons, correspondiente al tercer trimestre de 2023, que, hasta el momento, no ha detectado un caso en donde se haya implementado Google Calendar RAT (GCR) para infiltrarse en los dispositivos. Sin embargo, la amenaza está latente.

La compañía estadounidense de ciberseguridad, Mandiant, ha identificado que dicho código ha sido compartido en varios foros clandestinos, por lo que el interés podría ir en aumento.

Leer también:

Recibe todos los viernes Hello Weekend, nuestro newsletter con lo último en gastronomía, viajes, tecnología, autos, moda y belleza. Suscríbete aquí:

Google News

TEMAS RELACIONADOS

Comentarios

Noticias según tus intereses