- Google confirma una filtración que afecta potencialmente a 2.500 millones de cuentas de Gmail, sin exposición de contraseñas.
- Los atacantes habrían accedido a datos de contacto y actividad, útiles para campañas de phishing y suplantación.
- Se detectan llamadas y correos falsos que simulan soporte de Google para capturar accesos y tomar control de cuentas.
- Recomendado activar Protección Avanzada, realizar un Security Checkup y adoptar passkeys para reducir el riesgo.
Google ha reconocido una filtración de datos vinculada a Gmail que, según la información disponible, alcanza a un volumen sin precedentes de cuentas. La compañía asegura que las contraseñas no se han visto comprometidas, pero el número de perfiles potencialmente afectados (en torno a 2.500 millones) está alimentando un repunte notable de fraudes y suplantaciones.
Las indagaciones apuntan a una intrusión atribuida al grupo ShinyHunters que habría aprovechado integraciones con servicios de terceros, como Salesforce utilizados por Google, para extraer información no sensible pero sí valiosa para ataques posteriores. La comunicación oficial ha sido transparente y, pese a que el incidente se da por controlado, ya se observan consecuencias en la comunidad de usuarios.
Qué ha ocurrido y qué información quedó expuesta
De acuerdo con las explicaciones disponibles, los atacantes obtuvieron acceso no autorizado a bases con datos de clientes y metadatos de actividad asociados a Gmail y Google Cloud. Google insiste en que las contraseñas y el contenido de los correos no figuran entre los datos comprometidos, lo que reduce el impacto directo, pero no elimina los riesgos derivados.
El alcance es especialmente amplio: prácticamente todas las cuentas de Gmail podrían verse afectadas por la exposición de información contextual (nombres, empresa, patrones de uso). Esos datos facilitan ataques de ingeniería social y campañas de phishing, elevando el riesgo secundario incluso sin fuga de credenciales.

Consecuencias inmediatas: auge de phishing y suplantaciones
Usuarios de distintas comunidades, como Reddit, reportan llamadas en las que se hacen pasar por soporte de Google para “verificar” la cuenta tras la brecha. El engaño consiste en guiar a la víctima por un falso proceso de recuperación o reinicio y capturar credenciales o códigos de verificación. Si lo logran, cambian la clave y expulsan al propietario del buzón.
También están circulando correos y SMS que imitan alertas legítimas con pretextos muy verosímiles: supuestos accesos sospechosos, comprobaciones de seguridad o bloqueos preventivos. A veces dirigen a páginas clonadas de inicio de sesión para robar usuario, contraseña y, en algunos casos, el segundo factor.
Expertos señalan que están en marcha intentos de aprovechar configuraciones débiles en la nube (DNS dangling o “dangling buckets”) para inyectar malware o recolectar más datos a partir de recursos huérfanos relacionados con Google Cloud. Estas maniobras son oportunistas que buscan aprovecharse de la confusión generada por la filtración.
La recomendación principal es que los usuarios extremen las precauciones durante las próximas semanas, y, si procede, aprendan a cerrar sesión en Gmail desde el móvil, dado que el volumen y la calidad de los engaños están en aumento.
Qué dice Google y qué puedes hacer
La compañía reitera que no hay evidencia de robo de contraseñas de Gmail y que el incidente está contenido. Además, recuerda que Google nunca solicita claves, códigos o “reseteos” por teléfono o correo. Si alguien te lo pide, desconfía y corta la comunicación.
Para reforzar tu protección, los especialistas recomiendan activar el Programa de Protección Avanzada, completar el Comprobador de seguridad (Security Checkup), revisar permisos de apps y activar la Navegación segura mejorada. Mantén al día la verificación en dos pasos y, si usas Android, aprende a hacer que Gmail pida contraseña en Android (preferiblemente con claves de seguridad físicas) y las alertas críticas.
Es recomendable también migrar a passkeys: eliminan la contraseña tradicional, son resistentes al phishing y facilitan el acceso en móvil y ordenador. Su adopción reduce de forma significativa las posibilidades de ser víctima de engaños que simulan páginas o procesos de inicio de sesión.
- Revisa actividad reciente y cierra sesiones desconocidas.
- Cambia contraseñas críticas si tienes sospechas de exposición y evita reutilizar claves.
- Desconfía de llamadas y correos urgentes que pidan datos sensibles.
- Accede a tu cuenta escribiendo la URL de Google, sin usar enlaces de mensajes.
Preguntas frecuentes
¿Se han filtrado las contraseñas de las cuentas de Gmail?
No. Según ha comunicado Google, la filtración no incluye contraseñas ni el contenido de los correos, sino datos generales y de actividad.
¿Cuál es el riesgo real para los usuarios?
El principal peligro es el aumento de intentos de phishing y suplantaciones (llamadas, correos o SMS) que podrían intentar forzar recuperaciones de cuenta y robar accesos.
¿Debo cambiar mi contraseña o pasar a passkeys?
No es obligatorio, pero es recomendable adoptar passkeys y actualizar claves críticas si detectas actividad inusual. Reducir la dependencia de contraseñas ayuda a disminuir la vulnerabilidad ante el phishing.
¿Qué herramientas de Google ayudan a proteger mi cuenta?
Activa el Programa de Protección Avanzada, realiza el Comprobador de seguridad, habilita la Navegación segura mejorada y usa verificación en dos pasos con llave de seguridad cuando puedas.
El incidente ha puesto a prueba la resistencia del ecosistema de Google: aunque las contraseñas no se han visto afectadas, la exposición de datos contextuales incrementa los riesgos de ingeniería social. Mantener la calma, verificar cualquier comunicación y reforzar las capas de seguridad son las acciones clave para minimizar el impacto mientras la situación se estabiliza.