Estafa por suplantación de Gmail: así es como los ciberdelincuentes toman control de las cuentas de Google

La estafa permite acceder a datos personales, contraseñas almacenadas y cuentas asociadas

Guardar
El ataque comienza con un
El ataque comienza con un correo que simula ser una alerta oficial de seguridad. (Google)

Una nueva modalidad de estafa digital ha encendido las alarmas en el ámbito de la ciberseguridad. Se trata de un esquema en el que los atacantes se hacen pasar por el equipo de soporte de Gmail para obtener el acceso completo a la cuenta de Google de una persona usuaria.

A través de técnicas de suplantación de identidad, los estafadores logran que la víctima entregue sus credenciales de manera voluntaria, sin advertir que está frente a un engaño.

El mecanismo comienza con la llegada de un correo electrónico que aparenta haber sido enviado por el soporte oficial de Gmail. En el mensaje, se informa sobre un presunto intento de acceso no autorizado, una actividad inusual o un bloqueo preventivo de la cuenta.

La víctima es inducida a
La víctima es inducida a ingresar su contraseña en un sitio falso que imita a Google. (NurPhoto/Getty Images)

El correo incluye un enlace con frases como “verificar identidad” o “restablecer el acceso”, con el argumento de que es necesario realizar una acción inmediata para evitar la suspensión del servicio.

El enlace dirige a una página que simula con precisión el diseño de los sitios oficiales de Google. En esa interfaz, que replica logotipos, colores y estructura visual del entorno original, se solicita a la persona ingresar su dirección de correo y la contraseña. Al hacerlo, no está accediendo a su cuenta, sino entregando sus datos directamente a los ciberdelincuentes.

Acceso completo y uso malicioso de la cuenta

Una vez en posesión de las credenciales, los atacantes pueden ingresar a la cuenta de Gmail y realizar múltiples acciones. Esto incluye el acceso a correos personales, la obtención de contraseñas guardadas en el navegador, la entrada a otras plataformas asociadas (como redes sociales o bancos) y el envío de mensajes desde la cuenta comprometida para propagar el engaño a nuevos destinatarios.

La estafa permite acceder a
La estafa permite acceder a datos personales, contraseñas almacenadas y cuentas asociadas. (Imagen Ilustrativa Infobae)

Además del control sobre la bandeja de entrada, el acceso a la cuenta de Google puede habilitar la manipulación de servicios como Google Drive, Calendario, Fotos o YouTube, lo que amplía el alcance del daño potencial.

En algunos casos, los atacantes modifican la configuración de seguridad de la cuenta, cambian la contraseña y eliminan medios de recuperación para impedir que la persona afectada pueda recuperarla.

Señales para detectar una suplantación

Expertos en seguridad informática recomiendan prestar atención a varios indicios comunes en este tipo de estafas:

  • Presencia de mensajes que inducen al apuro o la preocupación, como advertencias sobre la suspensión inminente de la cuenta.
  • Enlaces incluidos en el cuerpo del correo que redirigen a sitios con direcciones web que no corresponden a los dominios oficiales de Google.
Los mensajes falsos suelen incluir
Los mensajes falsos suelen incluir enlaces a sitios web con direcciones sospechosas. (Imagen Ilustrativa Infobae)
  • Textos con errores ortográficos, gramaticales o inconsistencias en el uso del idioma.
  • Solicitudes explícitas para ingresar contraseñas, códigos de verificación o información personal.
  • Correos enviados desde direcciones que no terminan en “@google.com” u otros dominios oficiales verificados.

Políticas de Google y recomendaciones básicas

Google indica que nunca solicita contraseñas, códigos ni información confidencial a través de correos electrónicos. La compañía dispone de mecanismos automáticos para advertir a los usuarios sobre actividades sospechosas y proporciona canales oficiales para reportar casos de suplantación.

La estafa permite acceder a
La estafa permite acceder a datos personales, contraseñas almacenadas y cuentas asociadas. (Imagen Ilustrativa Infobae)

En caso de recibir un correo con características similares a las descritas, se recomienda:

  • No hacer clic en ningún enlace ni descargar archivos adjuntos.
  • No ingresar ningún dato personal en formularios o sitios web enlazados.
  • Reportar el mensaje como intento de phishing utilizando la opción disponible en la interfaz de Gmail.
  • Cambiar de inmediato la contraseña si se han introducido datos en un sitio falso.
  • Activar la verificación en dos pasos desde la configuración de la cuenta para añadir una capa adicional de protección.

Mantenerse alerta ante correos inesperados, verificar siempre el remitente y evitar compartir credenciales en sitios no verificados son medidas clave para prevenir este tipo de fraudes.

Últimas Noticias

Chery apuesta por el Perú: la Tiggo 8 CSH será la gran protagonista de la movilidad híbrida en nuestro país

En el Perú, la gran protagonista será la Tiggo 8 CSH, un modelo que demostró su potencia y eficiencia al superar los 4.800 metros de altitud en los Andes sin perder rendimiento. Esta validación en nuestras propias carreteras confirma que la tecnología híbrida CSH es la mejor respuesta a la realidad del conductor peruano

Chery apuesta por el Perú:

Es oficial: a partir del 14 de octubre de 2025 Microsoft dejará de ofrecer soporte para Windows 10

Según Intel, los riesgos de seguridad se elevan y exige a las empresas y usuarios apostar por Windows 11 y dispositivos optimizados con inteligencia artificial

Es oficial: a partir del

Google estrena en España el Modo IA: el mayor cambio de la historia en sus búsquedas

Esta nueva función, impulsada por inteligencia artificial, se presenta en formato de chat y permite a los usuarios formular preguntas más amplias y detalladas

Google estrena en España el

¿Cómo pedirle a ChatGPT que haga una imagen? 10 ideas de prompts que te ayudarán

Gracias a la inteligencia artificial de OpenAI, es posible obtener ilustraciones únicas en poco tiempo a través de instrucciones textuales precisas y explicativas

¿Cómo pedirle a ChatGPT que

Chery Super Hybrid: la travesía latinoamericana que puso a prueba la quinta generación híbrida CSH

De los 4.800 metros de altitud en los Andes peruanos hasta los desiertos más áridos, los vehículos híbridos de Chery recorrieron 8.900 kilómetros por 10 países de la Panamericana para demostrar que la movilidad sostenible no está reñida con la potencia. El resultado: la quinta generación de la tecnología CSH se consolida como un nuevo estándar en eficiencia, seguridad y confort

Chery Super Hybrid: la travesía