{"id":29005,"date":"2026-03-04T10:35:06","date_gmt":"2026-03-04T16:35:06","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=29005"},"modified":"2026-03-03T16:35:41","modified_gmt":"2026-03-03T22:35:41","slug":"google-tasks-phishing","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/google-tasks-phishing\/29005\/","title":{"rendered":"Phishing a trav\u00e9s de Google Tasks"},"content":{"rendered":"<p>Hemos escrito una y otra vez sobre esquemas de phishing en los que los atacantes explotan varios servidores leg\u00edtimos para enviar correos electr\u00f3nicos. Si logran piratear el servidor de SharePoint de alguien, <a href=\"https:\/\/latam.kaspersky.com\/blog\/sharepoint-notification-scam\/26123\/\" target=\"_blank\" rel=\"noopener\">lo usar\u00e1n<\/a>; si no, se conformar\u00e1n con enviar notificaciones a trav\u00e9s de un servicio gratuito <a href=\"https:\/\/www.kaspersky.com\/blog\/getshared-scam-emails\/53288\/\" target=\"_blank\" rel=\"noopener nofollow\">como GetShared<\/a>. Sin embargo, el vasto ecosistema de servicios de Google ocupa un lugar especial en los corazones de los estafadores, y esta vez Google Tasks es la protagonista del espect\u00e1culo. Como de costumbre, el objetivo principal de este truco es eludir los filtros de correo electr\u00f3nico sacando ventaja de la s\u00f3lida reputaci\u00f3n del intermediario que se est\u00e1 aprovechando.<\/p>\n<h2>C\u00f3mo se ve el phishing a trav\u00e9s de Google Tasks<\/h2>\n<p>El destinatario recibe una notificaci\u00f3n leg\u00edtima de una direcci\u00f3n <em>@google.com<\/em> con el mensaje: \u201cTienes una nueva tarea\u201d. B\u00e1sicamente, los atacantes est\u00e1n tratando de dar a la v\u00edctima la impresi\u00f3n de que la empresa ha comenzado a usar el seguimiento de tareas de Google y, como resultado, debe entrar de inmediato a un enlace para completar un formulario de verificaci\u00f3n de empleados.<\/p>\n<div id=\"attachment_29009\" style=\"width: 726px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2026\/03\/03163139\/google-tasks-phishing-notification.png\"><img decoding=\"async\" aria-describedby=\"caption-attachment-29009\" class=\"wp-image-29009 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2026\/03\/03163139\/google-tasks-phishing-notification.png\" alt=\"Notificaci\u00f3n de Google Tasks\" width=\"716\" height=\"501\"><\/a><p id=\"caption-attachment-29009\" class=\"wp-caption-text\">Notificaci\u00f3n de Google Tasks<\/p><\/div>\n<p>Con el fin de privar al destinatario de tiempo para pensar si de verdad es necesario, la tarea suele incluir una fecha l\u00edmite ajustada y se marca con alta prioridad. Al hacer clic en el enlace dentro de la tarea, a la v\u00edctima se le presenta una URL que conduce a un formulario donde debe introducir sus credenciales corporativas para \u201cconfirmar su estado de empleado\u201d. Por supuesto que estas credenciales son el objetivo final del ataque de phishing.<\/p>\n<h2>C\u00f3mo proteger las credenciales del personal ante el phishing<\/h2>\n<p>Por supuesto, el personal debe recibir advertencias sobre la existencia de este esquema, por ejemplo, compartiendo un enlace a nuestra <a href=\"http:\/\/latam.kaspersky.com\/blog\/tag\/indicio-de-phishing\/\" target=\"_blank\" rel=\"noopener\">colecci\u00f3n de publicaciones sobre las alertas de phishing<\/a>. Pero en realidad, el problema no es con ning\u00fan servicio espec\u00edfico; se trata de la cultura general de ciberseguridad dentro de una empresa. Los procesos de flujo de trabajo deben definirse con claridad para que todo el personal entienda qu\u00e9 herramientas utiliza la empresa y cu\u00e1les no. Puede ser \u00fatil mantener un documento corporativo p\u00fablico en el que se enumeren los servicios autorizados y las personas o departamentos responsables de ellos. Esto le da al personal una forma de verificar si esa invitaci\u00f3n, tarea o notificaci\u00f3n es real. Adem\u00e1s, nunca est\u00e1 de m\u00e1s recordar a todos que las credenciales corporativas solo se deben introducir en los recursos corporativos internos. Para automatizar el proceso de formaci\u00f3n y mantener a tu equipo al d\u00eda sobre las ciberamenazas modernas, puedes utilizar una herramienta especializada, como <a href=\"https:\/\/k-asap.com\/es\/?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Kaspersky Automated Security Awareness Platform<\/a>.<\/p>\n<p>M\u00e1s all\u00e1 de eso, como de costumbre, recomendamos minimizar la cantidad de correos electr\u00f3nicos potencialmente peligrosos que llegan a las bandejas de entrada del personal mediante el uso de una <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security\/mail-security-appliance?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n de seguridad de puerta de enlace de correo especializada<\/a>. Tambi\u00e9n es vital equipar todas las estaciones de trabajo conectadas a Internet con <a href=\"https:\/\/latam.kaspersky.com\/next?icid=es-la_kdailyplacehold_acq_ona_smm__onl_b2b_kdaily_wpplaceholder_sm-team___knext____1d42b04bb235d08d\" target=\"_blank\" rel=\"noopener\">software de seguridad<\/a>. Incluso si un atacante logra enga\u00f1ar a un miembro del personal, el producto de seguridad bloquea el intento de visitar el sitio de phishing, lo que evita que las credenciales corporativas se filtren.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kaspersky-next\">\n","protected":false},"excerpt":{"rendered":"<p>Los atacantes env\u00edan enlaces de phishing a trav\u00e9s de las notificaciones de Google Tasks.<\/p>\n","protected":false},"author":2598,"featured_media":29006,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539,3540],"tags":[1869,61,31,6040],"class_list":{"0":"post-29005","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-correo-electronico","11":"tag-google","12":"tag-phishing","13":"tag-signos-de-phishing"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/google-tasks-phishing\/29005\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/google-tasks-phishing\/30222\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/google-tasks-phishing\/25299\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/google-tasks-phishing\/30094\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/google-tasks-phishing\/31882\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/google-tasks-phishing\/30498\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/google-tasks-phishing\/41364\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/google-tasks-phishing\/14312\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/google-tasks-phishing\/55326\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/google-tasks-phishing\/23664\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/google-tasks-phishing\/24774\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/google-tasks-phishing\/33236\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/google-tasks-phishing\/30329\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/google-tasks-phishing\/35978\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/google-tasks-phishing\/35634\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/signos-de-phishing\/","name":"signos de phishing"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/29005","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=29005"}],"version-history":[{"count":3,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/29005\/revisions"}],"predecessor-version":[{"id":29010,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/29005\/revisions\/29010"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/29006"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=29005"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=29005"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=29005"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}