¿Google fue hackeado? La verdad tras la filtración de 183 millones de contraseñas

En las últimas semanas, los titulares han encendido las alarmas: una supuesta filtración masiva habría expuesto 183 millones de contraseñas de Gmail, poniendo en jaque la seguridad de millones de usuarios. La cifra es impactante y el pánico comprensible, pero ¿qué hay de cierto en esta historia?

Antes de correr a cambiar tu contraseña (algo que, de todos los modos, siempre es buena práctica), es fundamental analizar la anatomía de este incidente y entender por qué no se trata de un hackeo a los servidores de Google.


Google no fue hackeado

Lo primero que debemos aclarar es que no ha habido una intrusión en la infraestructura de Google. La compañía ha confirmado que sus sistemas permanecen seguros y que esta “filtración” no proviene de una vulnerabilidad en sus servidores.

Entonces, ¿de dónde salen estos 183 millones de credenciales?

La realidad es que estamos ante una recopilación de datos (combolista) obtenidos principalmente a través de dos vectores externos al control de los proveedores de correo: Malware tipo Infostealer y Credential Stuffing.


Los Infostealers

Según análisis de expertos en inteligencia de amenazas y firmas de seguridad, la gran mayoría de estas credenciales provienen del ecosistema de los infostealers (ladrones de información).

Los infostealers son programas maliciosos (malware) que infectan los dispositivos personales de los usuarios. Una vez instalado, su función es silenciosa pero letal: recopilan todo lo que el usuario escribe o almacena en su navegador, incluyendo usuarios y contraseñas guardadas.


¿Por qué se etiqueta como una “filtración de Gmail”?

El malentendido surge porque el correo electrónico (frecuentemente Gmail debido a su popularidad) se utiliza como nombre de usuario para registrarse en millas de plataformas (tiendas online, foros, redes sociales, servicios de streaming).

Cuando un infostealer roba una credencial, a menudo captura el formato usuario@gmail.com+ contraseña. Sin embargo, esa contraseña no necesariamente es la del correo electrónico, sino la que el usuario creó para ese sitio web específico infectado. El peligro real radica en la reutilización de contraseñas: si usas la misma clave para Netflix que para tu Gmail, entonces sí, tu correo está en riesgo.


Datos reciclados y “ruido” en la Dark Web

Es importante destacar que el volumen de “183 millones” no implica 183 millones de nuevas víctimas. Los análisis indican que:

  • Gran parte de la información es antigua: Muchos de estos registros llevan circulando en foros de cibercrimen desde principios de año (alrededor de abril de 2025) o incluso antes.
  • Alta tasa de duplicidad: Aproximadamente el 90% de estos datos no son nuevos. Son reempaquetados de filtraciones anteriores para venderlos como “novedad” en la Dark Web y ganar reputación entre ciberdelincuentes.
  • Credential Stuffing: Parte de la base de datos se alimenta de ataques automatizados donde los criminales prueban usuarios y claves filtradas de un sitio “A” para intentar entrar en un sitio “B”.

Recomendaciones
  • Verificación inmediata: Utiliza herramientas confiables para verificar si tu correo ha aparecido en esta u otras filtraciones recientes.
  • Activa el MFA (Autenticación Multifactor): Es la barrera más efectiva. Incluso si un atacante tiene tu contraseña, no podrás acceder sin el segundo factor (SMS, App autenticadora o llave de seguridad).
  • Nunca reutilices contraseñas: Utiliza un Gestor de Contraseñas. Esto asegura que si una web cae (como un foro antiguo), tu cuenta principal de correo siga segura.
  • Higiene del dispositivo: Dado que el origen son los ladrones de información, asegúrese de tener un antivirus actualizado y evite descargar software de fuentes no oficiales (“cracks”, “keygens”) que suelen contener este tipo de malware.

Related Post