Hackeo masivo de Gmail: qué ha pasado, alcance y cómo protegerse

  • Google confirmó acceso no autorizado a una base de datos en Salesforce vinculado a Gmail, sin robo de contraseñas.
  • El ataque se atribuye a UNC6040/ShinyHunters y empleó ingeniería social y vishing para engañar a empleados.
  • Hasta 2.500 millones de direcciones de Gmail quedan expuestas a campañas de phishing y suplantación de identidad.
  • Recomendaciones: verificación en dos pasos, passkeys, formación contra fraudes y control estricto de permisos y apps.

Alerta de seguridad en Gmail

Un incidente de seguridad confirmado por Google ha puesto el foco en el hackeo masivo de Gmail: ciberdelincuentes accedieron a una base de datos corporativa alojada en Salesforce y utilizaron la información para potenciar estafas y suplantaciones. Aunque no se filtraron contraseñas, el volumen de direcciones expuestas sitúa a millones de usuarios en el radar del fraude.

La compañía detalló que los atacantes, asociados a UNC6040/ShinyHunters, emplearon tácticas de ingeniería social y llamadas de soporte falsas para lograr accesos y copiar datos. El acceso se produjo en junio y la confirmación pública llegó en agosto a través del Google Threat Intelligence Group (GTIG), tras contener la intrusión y notificar a las organizaciones afectadas.

Confirmación oficial del incidente y cronología

Confirmación oficial del incidente de Gmail

Google explicó que los atacantes lograron acceso a una instancia de Salesforce utilizada para gestionar relaciones con clientes y actividad empresarial. Según la compañía, lo obtenido corresponde a datos básicos de contacto (como nombres comerciales y correos), sin incluir contraseñas ni información financiera.

El alcance potencial resulta inédito: diversas fuentes estiman que hasta 2.500 millones de direcciones de Gmail podrían ser objetivo de campañas maliciosas impulsadas con la información sustraída. La naturaleza de los datos facilita la preparación de phishing creíble y ataques de suplantación.

Tras detectar el acceso no autorizado, el GTIG bloqueó la actividad, reforzó los controles y activó la comunicación con usuarios y organizaciones potencialmente afectadas. La investigación sigue abierta para cerrar posibles vías de abuso e identificar infraestructura utilizada por los atacantes.

Además de cuentas personales, algunas organizaciones que emplean Google Cloud de forma vinculada pudieron ver expuestos datos de contacto asociados a sus entornos, sin evidencia de credenciales comprometidas, según ha insistido la compañía.

Quién está detrás y cómo operaron

Método de ataque y actores implicados

El incidente se atribuye a UNC6040/ShinyHunters, un grupo con experiencia en vishing y suplantación de equipos de soporte. Su estrategia se basó en llamadas telefónicas para guiar a empleados de distintas empresas a autorizar accesos que parecían legítimos.

En varios casos, los atacantes emplearon aplicaciones manipuladas como versiones falsas del Data Loader de Salesforce para conseguir permisos y extraer información. No explotaron un fallo técnico crítico, sino el factor humano y la confianza en procesos habituales.

En paralelo, se han documentado intentos de extorsión mediante correos o llamadas, con exigencias de pago (incluida criptomoneda) bajo la amenaza de divulgar datos robados. Estas presiones se dirigen sobre todo a empresas con presencia pública.

Los principales blancos fueron pequeñas y medianas empresas, que con frecuencia combinan múltiples herramientas y flujos de trabajo. Este escenario facilita campañas de ingeniería social persistentes y a escala.

Alcance y riesgos para usuarios y empresas

Riesgos derivados del hackeo de Gmail

Con una base de direcciones tan amplia, los delincuentes pueden lanzar phishing masivo y selectivo con mensajes que aparentan ser de Google, notificando falsas brechas o pidiendo verificaciones urgentes para robar credenciales.

Se han reportado llamadas en las que impostores fingen ser agentes de soporte de Google y proponen un reinicio de seguridad de la cuenta. Durante ese proceso simulado intentan capturar claves o códigos, para después secuestrar la cuenta y cambiar la contraseña.

El riesgo trasciende el correo: con un email validado los atacantes pueden intentar restablecer accesos en otros servicios (banca, redes sociales, suscripciones), encadenando incidentes que afectan a la vida digital completa.

Expertos también apuntan a técnicas complementarias, como DNS dangling en entornos mal configurados, que podrían facilitar el robo de datos o la distribución de malware en escenarios muy concretos.

Cómo proteger tu cuenta y tu organización

Medidas para proteger cuentas de Gmail

Más allá de esta intrusión, la defensa pasa por combinar medidas técnicas y hábitos: activar la verificación en dos pasos, adoptar passkeys cuando sea posible, usar el Comprobador de seguridad y valorar el Programa de Protección Avanzada para cuentas de alto riesgo.

Para usuarios particulares

  • Activa la verificación en dos pasos y, si puedes, utiliza passkeys para reducir el uso de contraseñas.
  • Desconfía de correos y llamadas urgentes que pidan iniciar sesión o compartir códigos; verifica siempre el remitente.
  • Revisa la actividad de tu cuenta y cierra sesiones desconocidas desde el panel de seguridad de Google.
  • Usa contraseñas únicas y robustas con gestor de contraseñas; evita repetir claves entre servicios.
  • Mantén dispositivos y apps actualizados con los últimos parches de seguridad.

Para empresas y administradores

  • Aplica el principio de mínimo privilegio a usuarios y aplicaciones conectadas.
  • Controla integraciones con Salesforce: revisa tokens, OAuth, uso de Data Loader y permisos efectivos.
  • Restringe accesos por IP y ubicación y establece aprobaciones adicionales para descargas masivas.
  • Implementa auditorías y alertas para detectar comportamientos anómalos y movimientos de datos inusuales.
  • Forma al personal contra el vishing y verifica por canales oficiales cualquier solicitud de soporte.
  • Documenta y reporta intentos de extorsión a los canales de respuesta a incidentes y a las autoridades.

Si has recibido una notificación de Google, aplica de inmediato las recomendaciones indicadas, valida el estado de tu dominio y revisa accesos de terceros. Mantén las comunicaciones por canales oficiales y evita compartir códigos de verificación por teléfono o email.

La fotografía completa indica un ataque basado en ingeniería social que aprovechó procesos legítimos para extraer datos de contacto alojados en Salesforce. Aunque las contraseñas no se vieron comprometidas, la enorme exposición de direcciones de correo multiplica los intentos de fraude; reforzar autenticación, higiene digital y controles de acceso es ahora la mejor vacuna.

Logo de gestor de contraseñas keeper
Artículo relacionado:
Gestor de contraseñas