1. Inicio
  2. / Ciencia y tecnología
  3. / ¿Tu Gmail Puede Estar En Riesgo? Filtración Afecta A 2.500 Millones De Cuentas Y Da Origen A Una Ola De Estafas Telefónicas
Tiempo de lectura 5 min de lectura Comentarios 0 comentarios

¿Tu Gmail Puede Estar En Riesgo? Filtración Afecta A 2.500 Millones De Cuentas Y Da Origen A Una Ola De Estafas Telefónicas

Escrito por Alisson Ficher
Publicado el 22/08/2025 a las 15:27
Actualizado el 22/08/2025 a las 15:29
Vazamento no Google expôs bilhões de contatos e gerou golpes por telefone e phishing no Gmail e Google Cloud. Saiba os riscos.
Vazamento no Google expôs bilhões de contatos e gerou golpes por telefone e phishing no Gmail e Google Cloud. Saiba os riscos.
  • Reação
  • Reação
3 pessoas reagiram a isso.
Reagir ao artigo

Filtración de datos en Google expuso información corporativa y abrió espacio para nuevas fraudes digitales. Criminales utilizan ingeniería social, llamadas falsas y técnicas en la nube para intentar asumir cuentas de Gmail y Google Cloud.

El Google confirmó que un grupo de cibercriminales accedió, en junio de 2025, a información de una de sus bases de datos corporativas mantenida en la plataforma Salesforce.

La empresa afirma que las contraseñas no fueron expuestas y que los registros contenían, sobre todo, datos de contacto de negocios.

Desde entonces, se han multiplicado los relatos de phishing y de estafas por teléfono que imitan el soporte de la compañía para intentar asumir el control de cuentas de Gmail y de Google Cloud.

A pesar de que circula la cifra de “2,5 mil millones de cuentas”, Google no divulgó un número oficial de afectados.

Qué ocurrió y cuándo

De acuerdo con un comunicado de la propia compañía, una instancia corporativa de CRM alojada en Salesforce fue accedida de forma indebida.

El sistema reunía contactos y anotaciones relacionadas con clientes de pequeño y mediano porte.

La actividad fue identificada, contenida y pasó por un análisis de impacto, según la empresa, que afirma haber adoptado las debidas mitigaciones.

Aunque el incidente ocurrió en junio, la confirmación pública llegó a principios de agosto.

En ese intervalo, criminales aprovecharon los datos de contacto para reforzar estafas de ingeniería social y presionar a las víctimas a “verificar” supuestas violaciones de seguridad.

No hubo indicios de compromiso de Gmail a gran escala ni de credenciales cifradas; el enfoque recayó sobre datos básicos de contacto y de negocios.

Cómo actúan los estafadores por teléfono

En nuevos relatos, usuarios describen llamadas en las que alguien se presenta como empleado del soporte de Google.

El interlocutor alega haber detectado una invasión y, para “proteger la cuenta”, conduce a la víctima a restablecer el acceso.

En ese proceso, intenta capturar códigos de verificación o contraseñas, lo que permite la toma de la cuenta.

Para ganar credibilidad, los estafadores citan nombres e información de contacto que figuraban en los datos expuestos.

En muchos casos, apelan a la urgencia y al lenguaje técnico para reducir la desconfianza.

El patrón se asemeja a campañas de vishing (phishing por voz), en las que la voz humana reemplaza correos electrónicos y páginas falsas.

Google Cloud y el riesgo de los “dangling buckets”

Paralelamente, hay registros de ataques dirigidos a usuarios de Google Cloud que exploran la vulnerabilidad conocida como “dangling buckets”.

El método se basa en direcciones de acceso desactualizadas o mal monitoreadas que, si son reutilizadas por terceros, permiten inyectar archivos maliciosos o desviar datos.

Aunque la técnica es conocida en el sector y Google recomienda buenas prácticas específicas para prevenirla, no hay confirmación oficial de que este vector haya sido el camino principal en este caso.

Quién es el grupo involucrado

El ataque fue atribuido al colectivo apodado ShinyHunters, acompañado por empresas de seguridad bajo la designación UNC6040.

Según Google y analistas del sector, el grupo explora con frecuencia ingeniería social, incluso por teléfono, para invadir herramientas corporativas y bajar grandes volúmenes de información.

Una vez con los datos en mano, suele presionar a las víctimas con amenazas de filtración pública.

Qué dicen los especialistas

Para Federico Simonetti, CTO de Xiid, ofensivas de este tipo “son evitables” y, en la visión del ejecutivo, incluso “imposibles” si las organizaciones abandonan el uso de credenciales tradicionales.

Defiende la adopción de métodos “verdaderamente libres de contraseñas”, como autenticación basada en claves, reduciendo la superficie de ataque del restablecimiento de la cuenta.

Ya Dray Agha, gerente senior de operaciones de seguridad de Huntress, llama la atención sobre dos puntos.

El primero es el factor humano, explotado mediante vishing y otras tácticas de persuasión.

El segundo es la dependencia de plataformas de terceros, como CRMs y otros servicios en la nube, que pueden convertirse en eslabones frágiles si mal configurados o monitoreados.

Según él, “el uso reportado de phishing de voz por parte del UNC6040 es un recordatorio claro de que los factores humanos continúan siendo una superficie de ataque comúnmente apuntada”.

Cómo reducir el riesgo ahora

La orientación inmediata es desconfiar de contactos no solicitados que se presenten como soporte técnico.

Google no suele llamar a usuarios pidiendo códigos, contraseñas o aprobaciones de restablecimiento.

En caso de duda, el camino es buscar los canales oficiales e iniciar la verificación por cuenta propia.

Además, activa la verificación en dos pasos y, cuando sea posible, migra a passkeys.

La verificación de seguridad de Google ayuda a revisar dispositivos conectados, intentos recientes de acceso y autorizaciones concedidas a aplicaciones de terceros.

Para quienes utilizan Google Cloud, se recomienda auditar periódicamente nombres de buckets, referencias antiguas en código y permisos de acceso, reduciendo la posibilidad de aprovechamiento de direcciones huérfanas.

Qué aún no se sabe

Algunas informaciones permanecen sin confirmación pública.

La principal es la escala exacta del incidente.

Aunque encabezados citan miles de millones de cuentas, la empresa no informó números, y los datos descritos se refieren a contactos de negocios, no a bandejas de entrada personales.

Tampoco hay detalles sobre cuántas llamadas de vishing fueron detectadas ni sobre la tasa de éxito de esos intentos.

Inscreva-se
Notificar de
guest
0 Comentários
Mais recente
Mais antigos Mais votado
Feedbacks
Visualizar todos comentários
Alisson Ficher

Jornalista formado desde 2017 e atuante na área desde 2015, com seis anos de experiência em revista impressa, passagens por canais de TV aberta e mais de 12 mil publicações online. Especialista em política, empregos, economia, cursos, entre outros temas e também editor do portal CPG. Registro profissional: 0087134/SP. Se você tiver alguma dúvida, quiser reportar um erro ou sugerir uma pauta sobre os temas tratados no site, entre em contato pelo e-mail: alisson.hficher@outlook.com. Não aceitamos currículos!

Compartir en aplicaciones
0
Adoraríamos sua opnião sobre esse assunto, comente!x