Atención: campaña de phishing en curso en el anfitrión pCloud… y está bastante bien hecha

pCloud

Los ataques contra los usuarios de servicios en la nube gratuitos son frecuentes, especialmente aquellos populares como pCloud. Pero a diferencia de los correos electrónicos que se reciben habitualmente, con algunas señales simples que permiten identificar el origen malicioso del correo, esta vez los piratas realizaron una campaña bastante bien pensada, que casi nos hizo caer en la trampa.

Te hacen creer que alguien se ha conectado a tu cuenta de pCloud

El truco es simple y se basa en un hábito instaurado por los grandes actores del software como Google, PayPal, Hubspot… De hecho, al momento de conectarse a uno de estos servicios, a veces se recibe una notificación por correo, alertándonos de un intento de conexión con la ubicación geográfica o incluso la dirección IP de la persona. Por ejemplo, en los servicios de Google, el correo de notificación va acompañado del famoso mensaje:

Hemos detectado una nueva conexión a tu cuenta de Google. Si fuiste tú, no se requiere ninguna acción de tu parte. De lo contrario, te ayudaremos a asegurar tu cuenta.

Para atacar a los usuarios de pCloud, los piratas utilizaron este enfoque, replicando el correo de notificación, para suplantar su identidad y hacer creer en un intento de conexión fraudulenta:

Comparación de los 2 correos de notificación de pCloud

Como puedes ver, hay muy pocas diferencias entre el correo original y la versión pirateada… pero el diablo está en los detalles.

¿Cómo identificamos que se trataba de un phishing?

Recibimos el correo por primera vez en el móvil, pero teníamos dudas sobre el origen del correo. Por lo tanto, preferimos abrirlo nuevamente en la computadora, y fue muy fácil identificar el intento de phishing:

  • el remitente mostraba «pCloud Team» como nombre, pero la dirección de correo real no tenía nada que ver (es la técnica comúnmente utilizada por los piratas)
  • los enlaces utilizados en los botones del correo redirigen a una URL sospechosa

Sin embargo, cabe destacar el aspecto creativo de los piratas, que indican esto «Verify Email Source! Authentic pCloud communications only come from these senders: pCloud Team» (lo que significa en español: «¡Verifica la fuente del correo! Las comunicaciones auténticas de pCloud solo provienen de estos remitentes: pCloud Team»). Este mensaje tiene como objetivo hacer que el correo parezca aún más auténtico.

No es todo: efectivamente, el remitente parece indicar este nombre, pero este método es en realidad una forma de hacer bajar la guardia del usuario, que no llegará a verificar la dirección de correo utilizada, como se muestra a continuación, donde aparece el correo utilizado por los piratas, que no tiene nada que ver con la empresa pCloud:

¿Por qué los piratas han apuntado a los usuarios de pCloud?

Es importante saber que pCloud es una empresa especializada en almacenamiento en la nube seguro y compartición de archivos en línea. Fundada en 2013 y con sede en Suiza, ofrece una solución de almacenamiento cifrada y accesible en diversas plataformas (Windows, macOS, Linux, iOS y Android). pCloud se distingue por sus opciones de cifrado avanzadas, especialmente pCloud Crypto, que permite a los usuarios asegurar sus archivos con un cifrado del lado del cliente. La empresa ofrece suscripciones flexibles, incluyendo planes de por vida, y pone énfasis en la privacidad de los datos, beneficiándose de las estrictas leyes suizas en materia de protección de la información.

Este tipo de servicio es el objetivo ideal para los piratas, ya que pueden apuntar a una gran cantidad de usuarios, alcanzando tanto a usuarios novatos como a personas experimentadas en temas de seguridad informática.

¿Cómo lograron los hackers apuntar a verdaderos usuarios de pCloud?

Esta es la verdadera pregunta que surge: fuimos víctimas de esta campaña de phishing, aunque también estamos registrados en el servicio pCloud. ¿Es fruto del azar? ¿O una fuga de datos que habría permitido a los hackers apuntar bien su ataque?

En este momento, no tenemos ninguna información al respecto, pero invitamos a nuestros lectores a ser cautelosos y tomar el hábito de NUNCA hacer clic en un enlace sin realizar las verificaciones de rigor, es decir, analizar la dirección de correo del remitente y analizar el enlace que figura en el correo.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *