Ataque de phishing a través de Google Classroom: claves y alcance

Última actualización: agosto 27, 2025
  • Uso de invitaciones de Google Classroom para enviar correos de phishing en cinco olas coordinadas.
  • Más de 115.000 mensajes dirigidos a 13.500 organizaciones en Europa, Norteamérica, Oriente Medio y Asia.
  • Señuelos comerciales y derivación a WhatsApp para evadir controles corporativos.
  • Defensa en capas: formación, IA, y monitorización de apps cloud y colaboración.

Alerta de phishing en Google Classroom

Check Point Research ha destapado una ofensiva de phishing a gran escala que se apoya en Google Classroom, una plataforma que millones de estudiantes y docentes utilizan a diario y que goza de un alto nivel de confianza y recursos sobre cómo protegerse del phishing.

En apenas unos días, los atacantes lanzaron cinco tandas coordinadas con más de 115.000 correos maliciosos destinados a 13.500 organizaciones de múltiples sectores y regiones del mundo, incluidos usuarios de Google Workspace.

Cómo se apoyaron en Google Classroom para entrar

El vector principal consistió en invitaciones a clases falsas enviadas mediante la propia infraestructura de Classroom, lo que permitió que los mensajes se originaran desde un dominio legítimo de Google y pasaran con más facilidad los filtros basados en reputación del remitente. Si lo detectas, saber cómo informar un sitio a Google resulta útil.

Al recrear notificaciones verosímiles de la plataforma educativa, los correos parecían comunicaciones rutinarias, un aspecto que elevó la tasa de entrega a buzones corporativos antes de que entraran en juego defensas más profundas; por eso conviene proteger la cuenta de Google.

Señuelos usados y desvío a WhatsApp

En lugar de contenido académico, las invitaciones incluían ofertas comerciales sin relación con la enseñanza (como servicios de SEO o propuestas de reventa), con el objetivo de mover la conversación a un número de WhatsApp, una maniobra clásica para esquivar controles empresariales; por ello conviene saber cómo bloquear sitios web nocivos en Google Chrome.

  ¿Cómo puedo usar Google Lens para escanear una lista de canciones?

Entre los ganchos observados figuraban mensajes del tipo “hemos revisado tu web” o promesas de “posicionarte en el top 3”, pretextos pensados para provocar respuesta rápida y sacar el intercambio a un canal menos vigilado.

Alcance geográfico y sectores en el punto de mira

La campaña apuntó a organizaciones en Europa, Norteamérica, Oriente Medio y Asia, abarcando diferentes industrias. Su coordinación fue notable: cinco oleadas entre el 6 y el 12 de agosto que llevaron el volumen de ataques a cifras inusuales en tan poco tiempo; si se detecta actividad masiva, saber cómo contactar a Google es recomendable.

El uso de una herramienta de colaboración masiva como Classroom permitió a los actores de amenaza amplificar el impacto con un esfuerzo inicial moderado, alcanzando segmentos muy diversos con un mismo ardid.

Por qué funcionó: confianza en servicios legítimos

Muchos sistemas aún otorgan confianza elevada a mensajes enviados desde servicios de Google, por lo que la campaña logró esquivar varias capas iniciales de seguridad de correo electrónico.

Este caso evidencia una tendencia al alza: explotar aplicaciones SaaS y plataformas cloud para operaciones de fraude que mezclan ingeniería social con infraestructuras de proveedores reputados.

Qué pueden hacer las empresas

Los investigadores recomiendan una defensa proactiva y en capas que combine personas, procesos y tecnología para reducir la superficie de ataque y cortar el fraude cuanto antes.

  • Formación continua: enseñar a la plantilla a desconfiar de invitaciones inesperadas, aunque vengan de plataformas conocidas.
  • Prevención avanzada con IA: adoptar soluciones capaces de analizar intención y contexto, más allá de la reputación del remitente.
  • Protección extendida: llevar los controles anti-phishing a apps de colaboración, mensajería y SaaS, no solo al correo.
  • Contener la ingeniería social: vigilar desvíos a canales externos como WhatsApp y aplicar políticas claras sobre su uso.
  ¿Cómo Descargar un Archivo de Google Drive?

Además, conviene monitorizar de forma continua las integraciones cloud, revisar reglas de puerta de enlace y establecer mecanismos de reporte rápido para parar campañas en curso.

Detección y respuesta observadas en el incidente

Según los datos compartidos por Check Point, su tecnología Harmony Email & Collaboration (SmartPhish) bloqueó la mayor parte de los intentos, con medidas adicionales que impidieron que los restantes llegaran a usuarios finales.

La firma ha sido reconocida como líder en anti‑phishing por analistas del sector, un contexto que subraya la necesidad de pasar de un enfoque reactivo a una estrategia preventiva y multicapa.

El uso de Google Classroom como palanca para el fraude demuestra que hasta los servicios más confiables pueden ser manipulados; revisar políticas internas, reforzar la formación y apoyarse en detección basada en IA y telemetría cloud marca la diferencia entre un susto puntual y una brecha de mayores dimensiones.

Google Classroom phishing
Artículo relacionado:
Alerta por campaña de phishing que abusa de Google Classroom