- Aumento notable de intentos de hackeo a cuentas de Google con técnicas como phishing y robo de cookies.
- Paso a paso para recuperar el acceso mediante g.co/recover y verificación segura.
- Recomendación de usar claves de acceso para reducir fraudes y simplificar el inicio de sesión.
- Brecha en una base de datos vinculada a Google en Salesforce atribuida a ShinyHunters, con datos empresariales básicos expuestos.

Los informes de accesos no autorizados a cuentas de Google se han disparado y la propia compañía reconoce un incremento sensible de los intentos de intrusión. En las últimas semanas, usuarios de distintos foros han descrito casos de cambios en datos de recuperación, exigencias de verificación inesperadas y sesiones secuestradas.
Este artículo reúne las claves del repunte de ataques y cómo actuar si alguien entra en tu cuenta: pasos de recuperación, medidas para blindarla con métodos resistentes al phishing y detalles de una brecha que afectó a una base de datos utilizada por Google en Salesforce y que se atribuye al grupo ShinyHunters.
Repunte de intentos de intrusión en cuentas de Google
Google advierte de un incremento fuerte en campañas de robo de credenciales, impulsadas sobre todo por correos y páginas de inicio de sesión falsas. La compañía habla de un crecimiento del 84% de amenazas el año pasado y de un 37% de intrusiones exitosas asociadas a phishing. Además, se ha registrado un aumento del robo de cookies y tokens de sesión, según explicó el directivo Andy Wen.

Los relatos en foros oficiales y comunidades como Reddit muestran patrones repetidos: cambios del número de teléfono y del correo de recuperación por parte del atacante, avisos de actividad sospechosa que llegan tarde y exigencias de claves de acceso o códigos QR vinculados a dispositivos que no son del usuario legítimo.
Estas tácticas buscan impedir que el propietario real recupere el control y, a la vez, perpetuar el secuestro de la sesión mediante cookies o tokens, evitando tener que conocer la contraseña original.
Cómo recuperar el acceso si te han hackeado la cuenta
Google ofrece un asistente de recuperación sencillo que conviene seguir desde el dispositivo, el navegador y la ubicación habituales para aumentar las probabilidades de éxito.
- Accede a g.co/recover e introduce tu dirección de Gmail desde tu equipo o móvil de siempre y, si puedes, desde tu red habitual.
- Responde a las preguntas de verificación con la máxima precisión posible; si no recuerdas la contraseña, prueba una anterior que usases.
- Introduce el código de seguridad que llegue a tu correo o teléfono de recuperación, a tu app de autenticación o como aviso directo en tu dispositivo.
- Cuando el sistema lo solicite, restablece la contraseña por una única y robusta.
Recuerda que Google no solicita contraseñas ni códigos por correo, llamadas o mensajes; si alguien te los pide, desconfía porque probablemente se trate de una estafa.
Claves de acceso: alternativa a contraseñas y 2FA
Para reducir drásticamente el riesgo de suplantación, Google recomienda adoptar las claves de acceso (passkeys), un mecanismo basado en criptografía que separa una clave pública en los servidores y una privada en tu dispositivo.
- Resistentes al phishing: el usuario no puede ser engañado para revelar una clave privada que nunca abandona el dispositivo.
- Inicio de sesión más simple: basta con desbloquear el móvil con PIN, huella o reconocimiento facial.
- Únicas por servicio: a diferencia de las contraseñas, no se reutilizan en distintos sitios.
El cambio desde contraseñas y 2FA tradicionales a claves de acceso es rápido y evita que un atacante pueda capturar códigos o interceptar credenciales durante el inicio de sesión.
Lo que revela la inteligencia de amenazas sobre el phishing
Según el Grupo de Inteligencia de Cisco Talos, la mayoría de campañas de phishing buscan recolectar credenciales, una actividad más sencilla y rentable que otras acciones posteriores como manipular pagos o robar datos sensibles. Para entender cómo protegerte mejor, revisa nuestra guía sobre qué hacer en caso de un posible google hackeo.
Los atacantes se enfocan en secuestrar cuentas de correo legítimas para saltarse filtros y aprovechar la confianza del destinatario. En un caso documentado, se usó una falsa página de Microsoft 365 con una segunda verificación impostora probablemente diseñada para robar credenciales y tokens de sesión.
Aunque el foco de este fenómeno afecta a múltiples plataformas, las advertencias de Google y el análisis de Talos convergen: el robo de credenciales y sesiones sigue siendo la vía preferida para tomar el control de cuentas.
Brecha vinculada a Google en entorno Salesforce: lo confirmado
Google confirmó una intrusión en una base de datos de Salesforce utilizada para gestionar contactos y notas relacionadas con pequeñas y medianas empresas, un incidente atribuido al grupo ShinyHunters (UNC6040).
La compañía indicó que la información expuesta era de carácter empresarial básico y en gran parte pública (nombres de empresa y datos de contacto), sin precisar el número de clientes afectados ni otros detalles, según el portavoz Mark Karayan.
ShinyHunters ha apuntado en numerosas ocasiones a grandes compañías y servicios en la nube, y se investiga el uso de técnicas de voz (vishing) para engañar a empleados y obtener acceso a entornos de Salesforce. Se baraja que preparen un sitio de filtración (DLS) para presionar con la publicación de datos.
Este caso encaja en una tendencia de ataques a ecosistemas cloud con antecedentes recientes en otras organizaciones, lo que refuerza la necesidad de controles de acceso robustos y una revisión constante de permisos en plataformas de terceros. Para mejorar la protección, revisa también nuestras recomendaciones para proteger tus cuentas en la nube.
La combinación de phishing, robo de cookies y presiones sobre proveedores cloud explica el empeoramiento del panorama: seguir el flujo de recuperación de Google, activar claves de acceso y vigilar señales de suplantación son hoy medidas imprescindibles para minimizar el impacto y cortar el control a los intrusos con rapidez.