Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
UtiliaCS 320x100
TM RedHotCyber 970x120 042543
¡Phishing en el aula! 115.000 correos electrónicos dirigidos a 13.500 organizaciones con Google Classroom.

¡Phishing en el aula! 115.000 correos electrónicos dirigidos a 13.500 organizaciones con Google Classroom.

Redazione RHC : 10 septiembre 2025 17:05

Investigadores de Check Point descubrieron una campaña de phishing activa a gran escala que explota Google Classroom, una plataforma en la que confían millones de estudiantes y educadores de todo el mundo.

En una sola semana, los atacantes lanzaron cinco oleadas coordinadas, distribuyendo más de 115.000 correos electrónicos de phishing dirigidos a 13.500 organizaciones de diversos sectores. Organizaciones de Europa, Norteamérica, Oriente Medio y Asia fueron el objetivo.

Una herramienta de confianza se convirtió en un vector de amenaza

Google Classroom está diseñado para conectar a profesores y alumnos mediante invitaciones a clases virtuales. Los atacantes aprovecharon esta confianza enviando invitaciones falsas con ofertas comerciales no relacionadas, desde la reventa de productos hasta servicios de SEO.

Cada correo electrónico dirigía a los destinatarios a contactar a los estafadores a través de un número de teléfono de WhatsApp, una táctica a menudo vinculada a esquemas de fraude.

La estafa funciona porque los sistemas de seguridad Tienden a confiar en los mensajes de servicios legítimos de Google. Al explotar la infraestructura de Google Classroom, los atacantes lograron eludir algunas capas de seguridad tradicionales e intentar acceder a las bandejas de entrada de más de 13 500 empresas antes de que se activaran las defensas.

Anatomía de la campaña

  • Escala: 115 000 correos electrónicos de phishing enviados entre el 6 y el 12 de agosto de 2025.
  • Objetivos: 13.500 organizaciones en todo el mundo, pertenecientes a diversos sectores.
  • Señuelo: Invitaciones falsas a Google Classroom con ofertas no relacionadas con la educación.
  • Llamada a la acción: Un número de teléfono de WhatsApp, diseñado para desviar la conversación del correo electrónico y el seguimiento corporativo.
  • Método de entrega: Cinco oleadas principales, cada una de las cuales aprovechó la legitimidad de Google Classroom para evadir los filtros.

Cómo Check Point bloqueó el ataque

A pesar del sofisticado uso de infraestructura de confianza por parte de los atacantes, la tecnología SmartPhish de Check Point Harmony Email & Collaboration detectó y bloqueó automáticamente la mayoría de los intentos de phishing. Capas de seguridad adicionales impidieron que los mensajes restantes llegaran a los usuarios finales.

Este incidente subraya la importancia de las defensas por capas. Los atacantes utilizan cada vez más servicios legítimos en la nube, lo que hace que las puertas de enlace de correo electrónico tradicionales sean insuficientes para bloquear las tácticas de phishing en constante evolución.

Qué deben hacer las organizaciones

  • Educar: Capacitar a los usuarios, estudiantes y empleados para que traten con precaución las invitaciones inesperadas (incluso las de plataformas conocidas).
  • Amenazas de prevención avanzada de phishing: Usar Detección basada en IA que analiza el contexto y la intención, no solo la reputación del remitente.
  • Monitoriza aplicaciones en la nube: Amplía la protección contra el phishing más allá del correo electrónico, incluyendo aplicaciones de colaboración, plataformas de mensajería y servicios SaaS.
  • Defiéndete de la ingeniería social: Ten en cuenta que los atacantes presionan cada vez más a las víctimas para que se comuniquen fuera de los canales «oficiales» (como WhatsApp) para evadir los controles corporativos.

Los atacantes siguen encontrando formas creativas de explotar servicios legítimos como Google Classroom para ganarse la confianza, eludir las defensas y lograr objetivos a gran escala. Con más de 115.000 correos electrónicos en tan solo una semana, esta campaña destaca la facilidad con la que los ciberdelincuentes pueden usar las plataformas digitales como arma para cometer fraudes.

Reconocido como líder y destacado en el Radar GigaOm 2025 para Antiphishing, Check Point Harmony Email & Collaboration proporciona la defensa avanzada y por capas necesaria para proteger a las organizaciones de los ataques de phishing, incluso cuando son invisibles.

Immagine del sitoRedazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Immagine del sito
Una vulnerabilidad de día cero en un plugin de WordPress se vendió por 6000 euros en el mercado negro
Di Redazione RHC - 13/11/2025

En uno de los foros más populares de Rusia para la compraventa de vulnerabilidades y herramientas de ataque, el hilo apareció como un anuncio comercial estándar, pero su contenido dista mucho de se...

Immagine del sito
RHC entrevista a LockBit 3.0. «Lo principal es no iniciar una guerra nuclear.»
Di Redazione RHC - 12/11/2025

A menudo hablamos del servicio de ransomware como servicio (RaaS) LockBit, recientemente renovado como LockBit 3.0, que sigue aportando innovaciones significativas al panorama del ransomware. Estas in...

Immagine del sito
¡Spacewar! La historia del primer videojuego creado por hackers del MIT.
Di Massimiliano Brolli - 11/11/2025

En esta apasionante historia, viajaremos a 1959 al Club de Ferrocarriles en Miniatura del MIT Tech y conoceremos a Steve Russell. Steve fue uno de los primeros hackers y escribió uno de los primeros ...

Immagine del sito
Hackers: Quiénes son, qué hacen y su papel en el mundo actual
Di Massimiliano Brolli - 11/11/2025

El significado de » hacker » tiene profundas raíces. Proviene del inglés «to hack», que significa picar, cortar, golpear o mutilar. Es una imagen poderosa: la de un campesino rompiendo terrones ...

Immagine del sito
Seguridad Wi-Fi: La evolución de WEP a WPA3 y redes autoprotegidas
Di Francesco Demarcus - 11/11/2025

Desde las vulnerabilidades de WEP hasta los avances de WPA3 , la seguridad de las redes Wi-Fi ha evolucionado enormemente. Hoy en día, las redes autoprotegidas representan la nueva frontera: sistemas...