
Informes recientes han revelado una importante filtración de datos en Google a raíz de un ataque de vishing (phishing de voz) dirigido a su plataforma Salesforce. Si bien este incidente no comprometió las contraseñas de los usuarios, implicó el robo de información crítica que podría facilitar esquemas de phishing y vishing más sofisticados. A continuación, detallamos los pasos cruciales que puede seguir para proteger su información.
Entendiendo el compromiso de datos
En esta brecha en particular, los atacantes emplearon técnicas de ingeniería social en un ataque de vishing, persuadiendo a un empleado de Google Salesforce para que otorgara acceso temporal a una aplicación maliciosa. Este acceso permitió a los hackers obtener información confidencial, como nombres de empresas y clientes, junto con datos de contacto y notas relacionadas.
Si bien las contraseñas reales siguen siendo seguras, los datos obtenidos representan un riesgo, especialmente para los clientes comerciales habituales, que podrían ser blanco de ataques posteriores. Además, ha habido indicios de un aumento en intrusiones similares centradas en Salesforce, lo que sugiere que los datos robados podrían utilizarse para actividades fraudulentas más amplias.
Cómo mejorar su seguridad: recomendaciones de Google
En respuesta a la filtración, Google ha implementado varias medidas de seguridad para reforzar tu protección contra posibles ataques de phishing. Seguir estas directrices reforzará la seguridad de tu cuenta de Google.
- Realiza una Revisión de Seguridad de Google: Usa la herramienta Revisión de Seguridad de Google para revisar tu cuenta. Esto implica examinar tu actividad reciente, los dispositivos conectados y evaluar posibles vulnerabilidades de contraseña.

- Únase al Programa de Protección Avanzada: Google ofrece un Programa de Protección Avanzada, ideal para usuarios de alto perfil. Este programa implementa estrictos protocolos de seguridad, incluyendo el uso de llaves de seguridad de hardware. Si desea aumentar significativamente su seguridad, considere inscribirse en este programa.
- Utilice claves de acceso o llaves de seguridad de hardware: Google recomienda el uso de claves de acceso en lugar de los métodos tradicionales de autenticación de dos factores (2FA).Las claves de acceso mejoran la seguridad, ya que eliminan la necesidad de contraseñas, lo que reduce la probabilidad de interceptación. Para una protección óptima, es recomendable invertir en una llave de seguridad de hardware de confianza.
La implementación de estas estrategias mitigará sustancialmente el riesgo de apropiación de cuentas, incluso en el caso de un intento de violación.
Tenga cuidado con las comunicaciones no solicitadas
Con la información confidencial ahora en manos de actores maliciosos, podrían iniciar contacto usando datos personales, como su nombre o empresa, para parecer creíbles. Estos intentos pueden manifestarse mediante correos electrónicos, SMS o llamadas telefónicas, y podrían instarle a revelar un código, una contraseña o a aprobar una solicitud.
Si recibe una comunicación no solicitada, extreme las precauciones. Evite siempre proporcionar información confidencial o hacer clic en enlaces desconocidos, por muy auténtica que parezca la solicitud.
Evalúe sus aplicaciones conectadas
El incidente con Google Salesforce pone de relieve los riesgos que suponen las aplicaciones maliciosas. Si tiene un rol de administrador, es fundamental examinar sus aplicaciones conectadas para asegurarse de que ninguna aplicación no autorizada o poco fiable haya accedido a su cuenta.
Para revisar tus aplicaciones conectadas, ve a la configuración de tu cuenta de Google y selecciona Seguridad → Conexiones con aplicaciones y servicios de terceros. Si encuentras alguna aplicación desconocida, elimina su acceso inmediatamente.

Fortalecer las opciones de recuperación de cuentas
Los atacantes suelen explotar los procesos de recuperación de cuentas para obtener acceso no autorizado. Pueden atacar canales de recuperación menos seguros establecidos con tu información personal. Por ejemplo, un correo electrónico de recuperación inseguro puede convertirse en una puerta de enlace a tu cuenta principal.
Para reforzar tus métodos de recuperación, revisa la sección de Seguridad en la configuración de tu cuenta de Google para asegurarte de que tu correo electrónico y número de teléfono de recuperación estén actualizados y accesibles. Asegúrate de que estas opciones de recuperación mantengan las mismas estrictas medidas de seguridad que tu cuenta principal.

Al guardar sus códigos de recuperación de 2FA, evite métodos de almacenamiento inseguros como las aplicaciones de notas. En su lugar, considere usar un gestor de contraseñas cifrado o guarde una copia impresa de forma segura. Nunca comparta sus datos de recuperación; las empresas legítimas nunca solicitarán esta información directamente.
Al implementar las estrategias de seguridad más recientes, como las claves de acceso, puede reducir significativamente el riesgo de posibles intentos de piratería derivados de este incidente. Manténgase alerta ante las trampas comunes de los atacantes para proteger su cuenta. Si su cuenta de Google se bloquea debido a una estafa de phishing, consulte nuestra guía sobre recuperación de cuentas para obtener ayuda.
Deja una respuesta