Filtración de datos en Google expuso información corporativa y abrió espacio para nuevas fraudes digitales. Criminales utilizan ingeniería social, llamadas falsas y técnicas en la nube para intentar asumir cuentas de Gmail y Google Cloud.
El Google confirmó que un grupo de cibercriminales accedió, en junio de 2025, a información de una de sus bases de datos corporativas mantenida en la plataforma Salesforce.
La empresa afirma que las contraseñas no fueron expuestas y que los registros contenían, sobre todo, datos de contacto de negocios.
Desde entonces, se han multiplicado los relatos de phishing y de estafas por teléfono que imitan el soporte de la compañía para intentar asumir el control de cuentas de Gmail y de Google Cloud.
-
En Kenia, la ingeniera Nzambi Matee creó «ladrillos 2.0» con plástico de envases: mezcla con arena, calienta y prensa; son 5 veces más resistentes, ya tienen licencia oficial y están llegando a calles y obras.
-
Más de 20 mil vacantes pueden abrirse y miles de técnicos comienzan a formarse en Brasil, mientras la expansión de los data centers crea una carrera urgente por profesionales para mantener internet, nube e inteligencia artificial funcionando 24 horas al día.
-
China aprueba el 15º Plan Quinquenal 2026-2030 para convertirse en potencia mundial: prioriza implantes cerebrales, 6G con IA, robots humanoides, coches voladores, cuántica y fusión nuclear, y refuerza la defensa y la economía.
-
HONOR X80i llega con una batería gigante de 7.000 mAh, pantalla AMOLED de 120 Hz con brillo de 6.500 nits y un chip inédito Dimensity 6500 Elite, prometiendo hasta 22 horas de vídeo y un rendimiento sorprendente en juegos ligeros.
A pesar de que circula la cifra de “2,5 mil millones de cuentas”, Google no divulgó un número oficial de afectados.
Qué ocurrió y cuándo
De acuerdo con un comunicado de la propia compañía, una instancia corporativa de CRM alojada en Salesforce fue accedida de forma indebida.
El sistema reunía contactos y anotaciones relacionadas con clientes de pequeño y mediano porte.
La actividad fue identificada, contenida y pasó por un análisis de impacto, según la empresa, que afirma haber adoptado las debidas mitigaciones.
Aunque el incidente ocurrió en junio, la confirmación pública llegó a principios de agosto.
En ese intervalo, criminales aprovecharon los datos de contacto para reforzar estafas de ingeniería social y presionar a las víctimas a “verificar” supuestas violaciones de seguridad.
No hubo indicios de compromiso de Gmail a gran escala ni de credenciales cifradas; el enfoque recayó sobre datos básicos de contacto y de negocios.
Cómo actúan los estafadores por teléfono
En nuevos relatos, usuarios describen llamadas en las que alguien se presenta como empleado del soporte de Google.
El interlocutor alega haber detectado una invasión y, para “proteger la cuenta”, conduce a la víctima a restablecer el acceso.
En ese proceso, intenta capturar códigos de verificación o contraseñas, lo que permite la toma de la cuenta.
Para ganar credibilidad, los estafadores citan nombres e información de contacto que figuraban en los datos expuestos.
En muchos casos, apelan a la urgencia y al lenguaje técnico para reducir la desconfianza.
El patrón se asemeja a campañas de vishing (phishing por voz), en las que la voz humana reemplaza correos electrónicos y páginas falsas.
Google Cloud y el riesgo de los “dangling buckets”
Paralelamente, hay registros de ataques dirigidos a usuarios de Google Cloud que exploran la vulnerabilidad conocida como “dangling buckets”.
El método se basa en direcciones de acceso desactualizadas o mal monitoreadas que, si son reutilizadas por terceros, permiten inyectar archivos maliciosos o desviar datos.
Aunque la técnica es conocida en el sector y Google recomienda buenas prácticas específicas para prevenirla, no hay confirmación oficial de que este vector haya sido el camino principal en este caso.
Quién es el grupo involucrado
El ataque fue atribuido al colectivo apodado ShinyHunters, acompañado por empresas de seguridad bajo la designación UNC6040.
Según Google y analistas del sector, el grupo explora con frecuencia ingeniería social, incluso por teléfono, para invadir herramientas corporativas y bajar grandes volúmenes de información.
Una vez con los datos en mano, suele presionar a las víctimas con amenazas de filtración pública.
Qué dicen los especialistas
Para Federico Simonetti, CTO de Xiid, ofensivas de este tipo “son evitables” y, en la visión del ejecutivo, incluso “imposibles” si las organizaciones abandonan el uso de credenciales tradicionales.
Defiende la adopción de métodos “verdaderamente libres de contraseñas”, como autenticación basada en claves, reduciendo la superficie de ataque del restablecimiento de la cuenta.
Ya Dray Agha, gerente senior de operaciones de seguridad de Huntress, llama la atención sobre dos puntos.
El primero es el factor humano, explotado mediante vishing y otras tácticas de persuasión.
El segundo es la dependencia de plataformas de terceros, como CRMs y otros servicios en la nube, que pueden convertirse en eslabones frágiles si mal configurados o monitoreados.
Según él, “el uso reportado de phishing de voz por parte del UNC6040 es un recordatorio claro de que los factores humanos continúan siendo una superficie de ataque comúnmente apuntada”.
Cómo reducir el riesgo ahora
La orientación inmediata es desconfiar de contactos no solicitados que se presenten como soporte técnico.
Google no suele llamar a usuarios pidiendo códigos, contraseñas o aprobaciones de restablecimiento.
En caso de duda, el camino es buscar los canales oficiales e iniciar la verificación por cuenta propia.
Además, activa la verificación en dos pasos y, cuando sea posible, migra a passkeys.
La verificación de seguridad de Google ayuda a revisar dispositivos conectados, intentos recientes de acceso y autorizaciones concedidas a aplicaciones de terceros.
Para quienes utilizan Google Cloud, se recomienda auditar periódicamente nombres de buckets, referencias antiguas en código y permisos de acceso, reduciendo la posibilidad de aprovechamiento de direcciones huérfanas.
Qué aún no se sabe
Algunas informaciones permanecen sin confirmación pública.
La principal es la escala exacta del incidente.
Aunque encabezados citan miles de millones de cuentas, la empresa no informó números, y los datos descritos se refieren a contactos de negocios, no a bandejas de entrada personales.
Tampoco hay detalles sobre cuántas llamadas de vishing fueron detectadas ni sobre la tasa de éxito de esos intentos.

-
-
3 pessoas reagiram a isso.