buscar noticiasbuscar noticias

Hackers podrían usar Google Calendar para infiltrarse en dispositivos

Básicamente, los hackers colocan comandos en las descripciones de eventos del calendario para posteriormente ejecutarlos en el dispositivo

Foto: El Universal.Hackers podrían usar Google Calendar para infiltrarse en dispositivos

CIUDAD DE MÉXICO.- Los hackers constantemente están buscando nuevas formas para expandir y diversificar sus herramientas. Pero nunca es suficiente para sorprender a los usuarios. Esta vez, una de las plataformas que menos te imaginas es su nuevo objetivo.

Así es, Google Calendar es el nuevo medio para que los hackers se infiltren en los dispositivos de los usuarios y así acceder a su información personal. Así lo reveló el informe de ciberseguridad de la compañía Threat Horizons Q3 2023.

Así opera la nueva ciberamenaza en Google Calendar

De acuerdo con el informe Threat Horizons Q3 2023, Google Calendar ha sido utilizado por hackers para acceder a los dispositivos de los usuarios. La forma en la que opera esta nueva ciberamenaza es a través del control y comando de malware (C2).

Básicamente, los hackers colocan comandos en las descripciones de eventos del calendario para posteriormente ejecutarlos en el dispositivo. Lo que le permite crear una vía para robar datos de las computadoras de los internautas.

Con ello, los ciberdelincuentes dejan atrás la idea de crear sus propias infraestructuras para sus operaciones criminales y, en su lugar, se apoyan en servicios legítimos en la nube.

En este caso específico, los hackers utilizaron el código de prueba Google Calendar RAT (GCR), que un desarrollador independiente publicó en Github hace 5 meses. Dicha herramienta es la que les permite insertar comandos en el campo de descripción de los eventos.

La preocupación crece, pues el informe resalta que el código utilizado por los hackers es difícilmente rastreable, ya que funciona a través de la infraestructura legítima de Google.

Esta no es la primera vez que se registra un ataque de control y comando de malware (C2) en servicios de almacenamiento en la nube. En 2021, la empresa especializada en ciberseguridad, Cisco Talos, reportó el uso de Microsoft Azure y Amazon Web Service para la ejecución de malware capaz del robo de información.

El gigante tecnológico también registró un ataque similar en abril de 2023. El Grupo de Análisis de Amenazas de Google (TAG, por sus siglas en inglés) encontró que un actor respaldado por China ocupó scripts de PowerShell maliciosos para ingresar a Dropbox y así robar datos.

Google afirma en el informe Threat Horizons, correspondiente al tercer trimestre de 2023, que, hasta el momento, no ha detectado un caso en donde se haya implementado Google Calendar RAT (GCR) para infiltrarse en los dispositivos. Sin embargo, la amenaza está latente.

La compañía estadounidense de ciberseguridad, Mandiant, ha identificado que dicho código ha sido compartido en varios foros clandestinos, por lo que el interés podría ir en aumento.



DEJA TU COMENTARIO
PUBLICIDAD

PUBLICIDAD