El grupo de hackers patrocinado por el estado ruso APT29, también conocido como “Cozy Bear,” ha lanzado una sofisticada campaña de phishing que logró eludir con éxito la autenticación de dos factores (2FA) de Gmail al explotar contraseñas específicas de la aplicación. Los atacantes se hicieron pasar por funcionarios del Departamento de Estado de EE. UU., dirigidos a académicos, miembros de grupos de investigación y personas críticas con el Kremlin.

La campaña, activa desde abril hasta principios de junio de 2025, involucró tácticas de ingeniería social durante semanas. Las víctimas fueron engañadas para creer que estaban interactuando con personal legítimo del gobierno de EE. UU. Una vez establecida la confianza, se les convenció de crear y compartir contraseñas de aplicaciones—una característica más antigua de Gmail que permite el acceso a cuentas sin necesidad de 2FA.

Al usar estas contraseñas específicas de la aplicación, APT29 obtuvo acceso persistente a las cuentas de Gmail, eludiendo los protocolos de seguridad estándar. Google y el vigilante de ciberseguridad Citizen Lab han confirmado los detalles de la campaña y están trabajando activamente con las partes afectadas para asegurar las cuentas comprometidas.

Este ataque destaca la evolución continua de las amenazas cibernéticas patrocinadas por el estado y la importancia de la vigilancia del usuario—incluso con características de seguridad avanzadas en su lugar.

CheckDot es SAFU

#HackerAlert #checkdot