Red Hot Cyber

La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar

¡Phishing en el aula! 115.000 correos electrónicos dirigidos a 13.500 organizaciones con Google Classroom.

Redazione RHC : 10 septiembre 2025 17:05

Investigadores de Check Point descubrieron una campaña de phishing activa a gran escala que explota Google Classroom, una plataforma en la que confían millones de estudiantes y educadores de todo el mundo.

En una sola semana, los atacantes lanzaron cinco oleadas coordinadas, distribuyendo más de 115.000 correos electrónicos de phishing dirigidos a 13.500 organizaciones de diversos sectores. Organizaciones de Europa, Norteamérica, Oriente Medio y Asia fueron el objetivo.

Una herramienta de confianza se convirtió en un vector de amenaza

Google Classroom está diseñado para conectar a profesores y alumnos mediante invitaciones a clases virtuales. Los atacantes aprovecharon esta confianza enviando invitaciones falsas con ofertas comerciales no relacionadas, desde la reventa de productos hasta servicios de SEO.

Cada correo electrónico dirigía a los destinatarios a contactar a los estafadores a través de un número de teléfono de WhatsApp, una táctica a menudo vinculada a esquemas de fraude.

La estafa funciona porque los sistemas de seguridad Tienden a confiar en los mensajes de servicios legítimos de Google. Al explotar la infraestructura de Google Classroom, los atacantes lograron eludir algunas capas de seguridad tradicionales e intentar acceder a las bandejas de entrada de más de 13 500 empresas antes de que se activaran las defensas.

Anatomía de la campaña

  • Escala: 115 000 correos electrónicos de phishing enviados entre el 6 y el 12 de agosto de 2025.
  • Objetivos: 13.500 organizaciones en todo el mundo, pertenecientes a diversos sectores.
  • Señuelo: Invitaciones falsas a Google Classroom con ofertas no relacionadas con la educación.
  • Llamada a la acción: Un número de teléfono de WhatsApp, diseñado para desviar la conversación del correo electrónico y el seguimiento corporativo.
  • Método de entrega: Cinco oleadas principales, cada una de las cuales aprovechó la legitimidad de Google Classroom para evadir los filtros.

Cómo Check Point bloqueó el ataque

A pesar del sofisticado uso de infraestructura de confianza por parte de los atacantes, la tecnología SmartPhish de Check Point Harmony Email & Collaboration detectó y bloqueó automáticamente la mayoría de los intentos de phishing. Capas de seguridad adicionales impidieron que los mensajes restantes llegaran a los usuarios finales.

Este incidente subraya la importancia de las defensas por capas. Los atacantes utilizan cada vez más servicios legítimos en la nube, lo que hace que las puertas de enlace de correo electrónico tradicionales sean insuficientes para bloquear las tácticas de phishing en constante evolución.

Qué deben hacer las organizaciones

  • Educar: Capacitar a los usuarios, estudiantes y empleados para que traten con precaución las invitaciones inesperadas (incluso las de plataformas conocidas).
  • Amenazas de prevención avanzada de phishing: Usar Detección basada en IA que analiza el contexto y la intención, no solo la reputación del remitente.
  • Monitoriza aplicaciones en la nube: Amplía la protección contra el phishing más allá del correo electrónico, incluyendo aplicaciones de colaboración, plataformas de mensajería y servicios SaaS.
  • Defiéndete de la ingeniería social: Ten en cuenta que los atacantes presionan cada vez más a las víctimas para que se comuniquen fuera de los canales «oficiales» (como WhatsApp) para evadir los controles corporativos.

Los atacantes siguen encontrando formas creativas de explotar servicios legítimos como Google Classroom para ganarse la confianza, eludir las defensas y lograr objetivos a gran escala. Con más de 115.000 correos electrónicos en tan solo una semana, esta campaña destaca la facilidad con la que los ciberdelincuentes pueden usar las plataformas digitales como arma para cometer fraudes.

Reconocido como líder y destacado en el Radar GigaOm 2025 para Antiphishing, Check Point Harmony Email & Collaboration proporciona la defensa avanzada y por capas necesaria para proteger a las organizaciones de los ataques de phishing, incluso cuando son invisibles.

Redazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

¡Ya llegó Google CodeMender! Cuando la IA encuentra errores en el código y los corrige ella misma.
Di Redazione RHC - 07/10/2025

Sería fantástico contar con un agente de IA capaz de analizar automáticamente el código de nuestros proyectos, identificar errores de seguridad, generar correcciones y lanzarlos inmediatamente a p...

RediShell: un RCE de 13 años con una puntuación de 10 se ha actualizado a Redis
Di Redazione RHC - 07/10/2025

Una falla crítica de 13 años de antigüedad, conocida como RediShell , en Redis permite la ejecución remota de código (RCE) , lo que brinda a los atacantes la capacidad de obtener control total de...

¡Italia forma parte del mundo Zero Day! ¡Los primeros auxiliares de enfermería italianos son Leonardo y Almaviva!
Di Massimiliano Brolli - 06/10/2025

Se ha dicho muy poco sobre este acontecimiento, que personalmente considero de importancia estratégica y signo de un cambio importante en la gestión de las vulnerabilidades indocumentadas en Italia....

Alerta de WhatsApp: Nuevo malware se propaga como un virus entre los contactos
Di Redazione RHC - 06/10/2025

Investigadores de Trend Micro han detectado una campaña de malware a gran escala dirigida a usuarios de Brasil. Se distribuye a través de la versión de escritorio de WhatsApp y se caracteriza por u...

Vulnerabilidad de Oracle E-Business Suite 9.8: se necesitan actualizaciones urgentes
Di Redazione RHC - 05/10/2025

Oracle ha publicado un aviso de seguridad sobre una vulnerabilidad crítica identificada como CVE-2025-61882 en Oracle E-Business Suite . Esta falla puede explotarse remotamente sin autenticación , l...