Imprimir Imprimir    Close Close

Los hackers utilizan Google para enviar correos electrónicos de phishing que parecen fiables.

Por Kurt Knutsson, CyberGuy Report

Publicado el 8 de enero de 2026.

Fox News
Titulares principales de Fox News para el 8 de enero Vídeo

Los ciberdelincuentes han encontrado una nueva forma ingeniosa de enviar correos electrónicos de phishing directamente a las bandejas de entrada.

En lugar de suplantar marcas, están haciendo un uso indebido de herramientas en la nube reales en las que la gente ya confía. Los investigadores de seguridad afirman que los atacantes han secuestrado recientemente una función legítima del correo electrónico dentro de Google . 

El resultado fueron miles de mensajes de phishing que parecían Google normales Google . Muchos de ellos lograron burlar los filtros de spam con facilidad.

Suscríbete a mi informe gratuito CyberGuy Report
Recibe mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas directamente en tu bandeja de entrada. Además, obtendrás acceso instantáneo a mi guía definitiva para sobrevivir a las estafas (Ultimate Scam Survival Guide) cuando te unas a mi CYBERGUY.COM .

Cómo funcionaba este ataque de phishing Google

El eje central de la campaña era Google Application Integration. Este servicio permite a las empresas enviar notificaciones automáticas por correo electrónico desde los flujos de trabajo que crean. Los atacantes aprovecharon la tarea «Enviar correo electrónico» dentro de ese sistema. Dado que los mensajes procedían de una Google real Google , parecían auténticos tanto para los usuarios como para las herramientas de seguridad. 

Según Check Point, una empresa global de ciberseguridad que rastrea y analiza campañas de amenazas a gran escala, los correos electrónicos se enviaron desde una dirección legítima Google y se ajustaban mucho al estilo de notificación Google. Las fuentes, la redacción y el diseño resultaban familiares. Durante un periodo de dos semanas en diciembre de 2025, los atacantes enviaron más de 9000 correos electrónicos de phishing dirigidos a aproximadamente 3200 organizaciones de Estados Unidos, Europa, Canadá, Asia y América Latina.

Google en la pantalla del teléfono

Los atacantes utilizaron la infraestructura de confianza Google para redirigir a las víctimas a través de múltiples redireccionamientos antes de revelar la estafa. (Thomas Fuller/SOPA Images/LightRocket a través de Getty Images)

EXTENSIONES MALICIOSAS DE CHROME CAPTADAS ROBANDO DATOS CONFIDENCIALES

Por qué los correos electrónicos Google eran tan convincentes

Los mensajes parecían alertas rutinarias del lugar de trabajo. Algunos afirmaban que habías recibido un mensaje de voz. Otros decían que se te había concedido acceso a un documento compartido, como un archivo del cuarto trimestre. Esa sensación de normalidad reducía las sospechas. Muchas personas están acostumbradas a ver estos mismos mensajes todos los días. Aún más preocupante es que los correos electrónicos eludían las protecciones habituales, como SPF y DMARC, ya que se enviaban a través de la infraestructura Google. Para los sistemas de correo electrónico, nada parecía falso.

¿Qué sucede después de hacer clic?

El ataque no se limitó al correo electrónico. Una vez que la víctima hacía clic en el enlace, se le redirigía a una página alojada en storage.cloud.google.com. Esto añadía otra capa de confianza. Desde allí, el enlace redirigía de nuevo a googleusercontent.com. A continuación, aparecía un CAPTCHA o verificación de imagen falso. Este paso bloqueaba los escáneres de seguridad automatizados, mientras que permitía continuar a los usuarios reales. Tras pasar esa pantalla, las víctimas llegaban a una página de inicio de sesión falsa de Microsoft alojada en un dominio que no era de Microsoft. Cualquier credencial introducida allí era capturada por los atacantes.

¿Quién fue el objetivo del ataque de phishing Google ?

Check Point afirma que la campaña se centró principalmente en sectores que dependen de alertas automáticas y documentos compartidos. Entre ellos se encontraban la fabricación, la tecnología, las finanzas, los servicios profesionales y el comercio minorista. Otros sectores como la sanidad, la educación, la administración pública, la energía, los viajes y los medios de comunicación también fueron objeto de ataques. En estos entornos se producen constantemente solicitudes de permiso y avisos de intercambio de archivos, lo que hacía que los señuelos parecieran algo rutinario.

«Hemos bloqueado varias campañas de phishing que implicaban el uso indebido de una función de notificación por correo electrónico dentro de Google Application Integration», declaró un Google a Cyberguy. «Es importante destacar que esta actividad se derivó del uso indebido de una herramienta de automatización de flujos de trabajo, y no de un compromiso de la infraestructura Google. Aunque hemos implementado medidas de protección para defender a los usuarios contra este ataque específico, recomendamos mantener la precaución, ya que los actores maliciosos intentan con frecuencia suplantar marcas de confianza. Estamos tomando medidas adicionales para evitar nuevos usos indebidos».

El incidente demuestra cómo los atacantes pueden utilizar como arma herramientas legítimas de automatización en la nube sin recurrir al spoofing tradicional.

Formas de protegerse de los correos electrónicos de phishing que parecen fiables

Los correos electrónicos de phishing son cada vez más difíciles de detectar, especialmente cuando los atacantes hacen un uso indebido de plataformas en la nube reales, como Google . Estos pasos ayudan a reducir el riesgo cuando los correos electrónicos parecen familiares y legítimos.

1) Tómate tu tiempo antes de actuar ante las alertas.

Los atacantes se aprovechan de la urgencia. Los mensajes sobre mensajes de voz, archivos compartidos o cambios en los permisos están diseñados para que hagas clic rápidamente. Haz una pausa antes de actuar. Pregúntate si realmente esperabas esa alerta. Si no es así, verifícala por otros medios.

2) Revisa los enlaces antes de hacer clic en ellos.

Pasa siempre el cursor por encima de los enlaces para obtener una vista previa del dominio de destino. En esta campaña, los enlaces saltaban entre varios Google que parecían fiables antes de llegar a una página de inicio de sesión falsa. Si el destino final no coincide con el servicio que te pide que inicies sesión, cierra la página inmediatamente.

3) Trata con precaución los correos electrónicos relacionados con el acceso a archivos y permisos.

Las alertas de documentos compartidos son un señuelo muy utilizado porque parecen algo habitual en el trabajo. Si recibes un correo electrónico en el que se afirma que se te ha concedido acceso a un archivo que no reconoces, no hagas clic directamente desde el mensaje. En su lugar, abre tu navegador e inicia sesión en Google o OneDrive manualmente para comprobar si hay archivos nuevos.

Ordenador Microsoft sobre la mesa.

El último paso llevaba a los usuarios a una página de inicio de sesión falsa de Microsoft, donde se robaban silenciosamente las credenciales introducidas. (Stack Social)

4) Usa un gestor de contraseñas para detectar páginas de inicio de sesión falsas.

Los gestores de contraseñas pueden ser una sólida última línea de defensa. No rellenarán automáticamente las credenciales en páginas Google falsas de Microsoft o Google alojadas en dominios no oficiales. Si tu gestor de contraseñas se niega a rellenar un inicio de sesión, es una señal de alerta a la que debes prestar atención.

A continuación, comprueba si tu correo electrónico ha sido expuesto en violaciones de seguridad anteriores. Nuestro gestor de contraseñas número uno (consulta Cyberguy.com/Passwords) incluye un escáner de violaciones integrado que comprueba si tu dirección de correo electrónico o tus contraseñas han aparecido en fugas conocidas. Si descubres alguna coincidencia, cambia inmediatamente cualquier contraseña reutilizada y protege esas cuentas con credenciales nuevas y únicas.

Echa un vistazo a los mejores gestores de contraseñas evaluados por expertos en 2025 en Cyberguy.com.

GOOGLE NUEVA GOOGLE HACE QUE LOS ROBOTS SEAN MÁS INTELIGENTES SIN NECESIDAD DE RECURRIR A LA NUBE

5) Utiliza un buen programa antivirus con protección contra el phishing.

Las herramientas antivirus modernas hacen mucho más que analizar archivos. Muchas de ellas detectan en tiempo real enlaces maliciosos, páginas CAPTCHA falsas y sitios web que recopilan credenciales. Un buen software antivirus puede bloquear las páginas de phishing incluso después de haber hecho clic en ellas, lo cual es muy importante en ataques de varias fases como este.

La mejor manera de protegerte de los enlaces maliciosos que instalan malware y que podrían acceder a tu información privada es instalar un software antivirus potente en todos tus dispositivos. Esta protección también puede alertarte sobre correos electrónicos de phishing y estafas de ransomware, manteniendo a salvo tu información personal y tus activos digitales.

Descubre mi selección de los mejores antivirus de 2025 para tus dispositivos Windows, Mac, Android e iOS en Cyberguy.com.

6) Reduce tu exposición con un servicio de eliminación de datos.

Las campañas de phishing suelen tener éxito porque los atacantes ya conocen tu correo electrónico, tu empresa o tu cargo. Esa información suele obtenerse de sitios web de intercambio de datos. Un servicio de eliminación de datos ayuda a eliminar tu información personal de estas bases de datos, lo que dificulta a los atacantes la creación de correos electrónicos convincentes y personalizados.

Aunque ningún servicio puede garantizar la eliminación completa de tus datos de Internet, un servicio de eliminación de datos es realmente una opción inteligente. No son baratos, pero tampoco lo es tu privacidad. Estos servicios hacen todo el trabajo por ti, supervisando activamente y borrando sistemáticamente tu información personal de cientos de sitios web. Es lo que me da tranquilidad y ha demostrado ser la forma más eficaz de borrar tus datos personales de Internet. Al limitar la información disponible, reduces el riesgo de que los estafadores crucen los datos de las filtraciones con la información que puedan encontrar en la web oscura, lo que les dificulta atacarte.

Echa un vistazo a mis mejores opciones de servicios de eliminación de datos y obtén un análisis gratuito para averiguar si tu información personal ya está en la web visitando Cyberguy.com.

Realiza un análisis gratuito para averiguar si tu información personal ya está en la web: Cyberguy.com.

7) Habilita la autenticación de dos factores (2FA) en todas partes.

Incluso si los atacantes roban tu contraseña, la autenticación de dos factores (2FA) puede impedirles acceder a tu cuenta. Utiliza la autenticación basada en aplicaciones o claves de hardware siempre que sea posible, especialmente para el correo electrónico del trabajo, el almacenamiento en la nube y las cuentas de Microsoft.

8) Denuncia inmediatamente los correos electrónicos sospechosos.

Si algo te parece sospechoso, denúncialo. Señala las alertas sospechosas Google Microsoft a tu equipo de TI o de seguridad para que puedan advertir a los demás. La denuncia temprana puede detener una campaña de phishing antes de que se propague más dentro de una organización.

¿Es seguro darse de baja de los correos basura a los que no te has suscrito?

Los correos electrónicosGoogle parecían alertas rutinarias del lugar de trabajo. (Kurt «CyberGuy» Knutsson)

Conclusiones clave de Kurt

Esta campaña pone de relieve un cambio creciente en las tácticas de phishing. Los atacantes ya no necesitan falsificar marcas cuando pueden abusar directamente de servicios en la nube de confianza. A medida que la automatización se vuelve más común, la concienciación sobre la seguridad es más importante que nunca. Incluso los correos electrónicos familiares merecen una segunda mirada, especialmente cuando transmiten urgencia o solicitan credenciales.

HAZ CLIC AQUÍ PARA DESCARGAR LA APP DE FOX NEWS

Si un correo electrónico de phishing proviene de una Google real Google , ¿qué grado de confianza tienes en que lo detectarías antes de hacer clic? Cuéntanoslo escribiéndonos a Cyberguy.com.

Suscríbete a mi informe gratuito CyberGuy Report
Recibe mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas directamente en tu bandeja de entrada. Además, obtendrás acceso instantáneo a mi Ultimate Scam Survival Guide (Guía definitiva para sobrevivir a las estafas), gratis al unirte a mi CYBERGUY.COM . 

Copyright 2025 CyberGuy.com. Todos los derechos reservados.

Kurt «CyberGuy» Knutsson es un galardonado periodista tecnológico que siente un profundo amor por la tecnología, los dispositivos y los gadgets que mejoran la vida, y que colabora con Fox News FOX Business la mañana en el programaFOX & Friends». ¿Tienes alguna pregunta sobre tecnología? Suscríbete al boletín gratuito CyberGuy Newsletter de Kurt y comparte tu opinión, ideas para artículos o comentarios en CyberGuy.com.

Imprimir Imprimir    Close Close

URL

https://www.foxnews.com/tech/hackers-abuse-google-cloud-send-trusted-phishing-emails

  • Home
  • Vídeo
  • Política
  • EE. UU.
  • Opinión
  • Entretenimiento
  • Tecnología
  • Ciencia
  • Salud
  • Viajes
  • Estilo de vida
  • Mundo
  • Deportes
  • El tiempo
  • Privacidad
  • Términos

Este material no puede ser publicado, difundido, reescrito ni redistribuido. FOX News Network, LLC. Todos los derechos reservados. Las cotizaciones se muestran en tiempo real o con un retraso de al menos 15 minutos. Datos de mercado proporcionados por Factset. Desarrollado e implementado por FactSet Digital Solutions. Aviso legal. Datos de fondos de inversión y ETF proporcionados por Refinitiv Lipper.No vender mi información personal - Nuevas condiciones de uso - FAQ