- Google confirmó un acceso no autorizado a una base en Salesforce; no hubo contraseñas expuestas.
- ShinyHunters/UNC6040 empleó vishing e ingeniería social con apps falsas de Data Loader.
- Se menciona un alcance potencial de 2.500 millones de cuentas de Gmail en campañas de fraude.
- Medidas clave: 2FA, verificar remitentes, mínimos privilegios, monitoreo y alertas.

La seguridad de Gmail vuelve a estar bajo los focos tras conocerse un acceso indebido a una base de datos alojada en Salesforce y la circulación de informes que apuntan a que hasta 2.500 millones de cuentas podrían estar en el punto de mira de campañas de fraude. guía de recuperación de la cuenta.
Qué ha pasado y cómo se supo
El grupo de inteligencia de amenazas de Google (GTIG) detectó actividad anómala en una instancia de Salesforce a la que actores maliciosos accedieron en junio, incidente comunicado públicamente a comienzos de agosto.
La base comprometida contenía información de pequeñas y medianas empresas, principalmente datos de contacto y referencias comerciales de carácter básico, que en muchos casos ya podían hallarse en fuentes abiertas.
Diversas publicaciones, como Android Headlines, cifran el alcance en más de 2.500 millones de cuentas de Gmail susceptibles de recibir intentos de fraude vinculados a esta actividad, si bien Google insiste en que no hubo exposición de contraseñas.

Quién está detrás y cuál fue el método
La operativa se atribuye a UNC6040, relacionado con ShinyHunters, un actor conocido por campañas de ingeniería social y vishing (phishing por voz) dirigido a empleados de grandes corporaciones.
Los atacantes se hicieron pasar por personal de soporte técnico para inducir a trabajadores a facilitar credenciales o a autorizar conexiones de herramientas alteradas, entre ellas versiones falsas del Data Loader de Salesforce.
No se explotó una vulnerabilidad técnica de Salesforce en sí; la intrusión se apoyó en engaños y autorizaciones indebidas que permitieron extraer datos durante un periodo limitado antes de ser bloqueados.
Qué datos quedaron expuestos y a quién afecta
Según Google, la información copiada fue de naturaleza empresarial básica: nombres comerciales y detalles de contacto asociados a cuentas de Gmail y a servicios como Google Cloud, sin incluir contraseñas ni datos financieros.
El foco principal recayó en pymes que trabajan con Salesforce, aunque el inventario de direcciones obtenido puede aprovecharse para campañas más amplias contra usuarios de Gmail en general.
Google ha enviado avisos a organizaciones y cuentas potencialmente afectadas y mantiene medidas de mitigación mientras continúa monitorizando nuevos intentos de abuso.
Cómo están explotando la información los atacantes
Con los listados de contacto, los delincuentes lanzan correos y llamadas haciéndose pasar por empleados de Google, alegando brechas de seguridad o la necesidad de iniciar sesión para verificar la cuenta.
También se han observado tácticas de extorsión, con exigencias de pago en bitcoin y plazos de 72 horas, amenazando con publicar información si no se atienden sus demandas.
La meta es conducir a la víctima a revelar sus credenciales o a aprobar accesos de aplicaciones maliciosas que faciliten nuevas exfiltraciones.
Qué hacer si usas Gmail
Es buen momento para reforzar hábitos de higiene digital y revisar que tu cuenta esté protegida frente a intentos de suplantación o accesos sospechosos.
- Activa la verificación en dos pasos para añadir una barrera adicional de acceso.
- No compartas códigos ni enlaces de verificación con nadie, por ningún canal.
- Desconfía de la urgencia en correos o llamadas; valida el remitente y comprueba que los mensajes provienen de dominios oficiales de Google.
- Revisa la actividad de tu cuenta y cierra sesiones desconocidas desde el panel de seguridad.
- Actualiza tus contraseñas con combinaciones robustas y evita reutilizarlas en distintos servicios.
- Mantén apps y sistema al día para corregir fallos y reducir superficie de ataque.
Medidas para empresas y administradores
Las organizaciones deben elevar su postura defensiva frente a campañas de ingeniería social que buscan abusar de permisos y aplicaciones conectadas.
- Principio de mínimo privilegio: limitar accesos por rol y necesidad operativa, especialmente a herramientas como Data Loader.
- Gobernanza de aplicaciones: auditar apps con acceso a plataformas y quién puede autorizarlas.
- Restricción por IP y contexto: permitir accesos solo desde redes y ubicaciones aprobadas.
- Formación continua en vishing, phishing e ingeniería social para todo el personal.
- Monitoreo y auditorías periódicas de sesiones, permisos y descargas masivas de datos.
- Alertas automáticas ante comportamientos anómalos y exfiltraciones inusuales en la nube.
- Protocolo ante extorsiones: no pagar, preservar evidencias y escalar a canales oficiales.
El papel de Google y el estado de la investigación
Google afirma haber interrumpido el acceso y continúa analizando indicadores vinculados a UNC6040/ShinyHunters para neutralizar variaciones de la campaña.
La compañía subraya que no hay constancia de filtración de contraseñas, pero recomienda cautela por la posible reutilización de datos de contacto en fraudes y suplantaciones.
Con independencia del alcance final que confirmen las pesquisas, reforzar autenticación, validar comunicaciones y reducir privilegios siguen siendo las mejores defensas para usuarios y empresas.
La combinación de ingeniería social y datos de contacto a gran escala ha creado un escenario propicio para el phishing: aunque las contraseñas no se vieran comprometidas, la cifra que sitúa a 2.500 millones de cuentas en el radar de estafas exige prudencia, verificación constante y controles técnicos más estrictos.