{"id":3421,"date":"2025-04-20T13:54:32","date_gmt":"2025-04-20T13:54:32","guid":{"rendered":"https:\/\/satoshibrother.com\/es\/slowmist-cosine-un-grupo-de-phishing-utiliza-un-subdominio-de-google-para-lanzar-nuevos-ataques-induciendo-a-los-usuarios-a-revelar-sus-contrasenas\/"},"modified":"2025-04-20T13:54:32","modified_gmt":"2025-04-20T13:54:32","slug":"slowmist-cosine-un-grupo-de-phishing-utiliza-un-subdominio-de-google-para-lanzar-nuevos-ataques-induciendo-a-los-usuarios-a-revelar-sus-contrasenas","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/es\/slowmist-cosine-un-grupo-de-phishing-utiliza-un-subdominio-de-google-para-lanzar-nuevos-ataques-induciendo-a-los-usuarios-a-revelar-sus-contrasenas\/","title":{"rendered":"SlowMist COSINE: Un Grupo de Phishing Utiliza un Subdominio de Google para Lanzar Nuevos Ataques, Induciendo a los Usuarios a Revelar Sus Contrase\u00f1as"},"content":{"rendered":"<h2>Incidencia de Phishing en Google<\/h2>\n<p>El <strong>desarrollador jefe de ENS<\/strong> se convirti\u00f3 en v\u00edctima de un <strong>ataque de phishing<\/strong> que aprovech\u00f3 una <strong>vulnerabilidad<\/strong> en la infraestructura de Google.<\/p>\n<blockquote><p>\u00abEste grupo de phishing envi\u00f3 un correo electr\u00f3nico disfrazado de comunicaci\u00f3n oficial de Google, enga\u00f1ando a los usuarios al hacerles creer que estaban bajo investigaci\u00f3n.\u00bb<\/p><\/blockquote>\n<p>A pesar de que Google ha tomado medidas para contrarrestar tales acciones, este grupo ha lanzado una nueva <strong>ronda de ataques<\/strong>, llev\u00e1ndolos a un subdominio de <strong><em>google.com<\/em><\/strong> y instando a los usuarios a revelar sus <strong>contrase\u00f1as<\/strong> de cuenta y a agregar un <strong>Passkey<\/strong> de inmediato.<\/p>\n<h2>Detalles del Ataque<\/h2>\n<p>BlockBeats inform\u00f3 que, el 16 de abril, el desarrollador <strong>nick.eth<\/strong> revel\u00f3 que hab\u00eda sido objeto de un ataque de phishing altamente sofisticado. Este ataque explot\u00f3 una vulnerabilidad en la infraestructura de Google, la cual la empresa se neg\u00f3 a corregir.<\/p>\n<p>El ataque ten\u00eda un correo electr\u00f3nico de apariencia muy <strong>aut\u00e9ntica<\/strong>, logrando superar la verificaci\u00f3n de <strong>firma DKIM<\/strong> y mostr\u00e1ndose correctamente en Gmail, junto a otras alertas de seguridad leg\u00edtimas en el mismo hilo.<\/p>\n<h2>Confusi\u00f3n por el Nombre de Dominio<\/h2>\n<p>Los atacantes utilizaron el servicio \u00absites\u00bb de Google para crear una p\u00e1gina de <strong>\u00abportal de soporte\u00bb<\/strong> confiable, haciendo que los usuarios, al ver el nombre de dominio que conten\u00eda <strong><em>google.com<\/em><\/strong>, lo confundieran con algo seguro.<\/p>\n<p><strong>Es fundamental que los usuarios se mantengan alertas<\/strong> ante estos intentos de phishing y verifiquen la autenticidad de las comunicaciones antes de actuar.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Incidencia de Phishing en Google El desarrollador jefe de ENS se convirti\u00f3 en v\u00edctima de un ataque de phishing que aprovech\u00f3 una vulnerabilidad en la infraestructura de Google. \u00abEste grupo de phishing envi\u00f3 un correo electr\u00f3nico disfrazado de comunicaci\u00f3n oficial de Google, enga\u00f1ando a los usuarios al hacerles creer que estaban bajo investigaci\u00f3n.\u00bb A pesar de que Google ha tomado medidas para contrarrestar tales acciones, este grupo ha lanzado una nueva ronda de ataques, llev\u00e1ndolos a un subdominio de google.com y instando a los usuarios a revelar sus contrase\u00f1as de cuenta y a agregar un Passkey de inmediato. Detalles del<\/p>\n","protected":false},"author":3,"featured_media":3420,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[2588,418,65],"class_list":["post-3421","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-ethereum-name-service","tag-google","tag-hack"],"yoast_description":"Un grupo de phishing ha explotado un subdominio de Google para llevar a cabo ataques sofisticados, enga\u00f1ando a los usuarios a que revelen sus contrase\u00f1as de cuenta. \u00a1Mantente alerta!","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/3421","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/comments?post=3421"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/3421\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media\/3420"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media?parent=3421"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/categories?post=3421"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/tags?post=3421"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}