
Su capacidad para engañar a los usuarios a través de llamadas telefónicas falsas y correos electrónicos personalizados sugiere un alto nivel de organización y tecnología avanzada. Así operan y estafas a las personas.
Expertos en ciberseguridad descubrieron que un grupo de piratas informáticos desarrolló una sofisticada red que utiliza inteligencia artificial (IA) para hackear cuentas de Gmail a nivel global. Esta nueva modalidad de ataque combina llamadas telefónicas automatizadas con correos electrónicos falsos, y aprovecha la credibilidad que otorga la tecnología DeepFake.
La gravedad del problema radica no solo en el acceso a correos electrónicos, sino también en las conexiones adicionales asociadas con esas cuentas, como información financiera, contraseñas para otras aplicaciones y datos personales sensibles.
Cómo funcionan los ataques de esta red de ciberdelincuentes
El esquema comienza con una llamada telefónica falsa que parece provenir directamente del servicio técnico de Google. Los hackers utilizan IA generativa para replicar voces y acentos estadounidenses, lo que aumenta significativamente su capacidad para engañar a las víctimas.

Durante esta llamada alertaron al usuario sobre una supuesta actividad sospechosa en su cuenta y se le instruye sobre cómo “protegerla” mediante un correo electrónico subsiguiente.
Este email incluye un enlace malicioso que dirige al usuario a un sitio web falso, pero idéntico al auténtico portal de Google. Una vez allí, se solicita al usuario iniciar sesión con sus credenciales normales sin darse cuenta de que está entregando información sensible a los hackers.
Así, los ciberdelincuentes capturan esos datos y los usan para fines maliciosos, como ingresar a las cuentas bancarias o estafas a contactos de la víctima.
Cómo es la red de ciberdelincuentes que usa IA para hackear Gmail
Si bien no se conocen detalles específicos sobre la identidad o ubicación geográfica de la red de ciberdelincuentes que usan IA su existencia fue reportada por varios medios internacionales y expertos en ciberseguridad.
La sofisticación, gran despliegue y masividad de ataques y su capacidad para engañar a los usuarios a través de llamadas telefónicas falsas y correos electrónicos personalizados sugiere un alto nivel de organización y tecnología avanzada.
En ese sentido, el impacto global de estos ataques es tal que autoridades internacionales emitieron alertas sobre estas estafas sofisticadas. Y hasta el FBI advirtió sobre la capacidad de esta red de hackers para infiltrarse en los correos privados de las personas.
Cómo evitar caer en las estafas por email
Para protegerse contra estas estafas es fundamental ser cuidadoso con cualquier mensaje o llamada sospechosa. Es importante verificar siempre la legitimidad de los correos electrónicos antes de responder o hacer clic en enlaces desconocidos, especialmente los no solicitados. Asegurate de que proviene de una dirección legítima. Los estafadores suelen usar direcciones que se parecen mucho a las originales, pero tienen pequeñas variaciones.
También es importante recordar que tanto las empresas (Google, Facebook, etc.) como los organismos e instituciones (servicios públicos, organismos del Estado, etc), no envían correos ni llaman a sus usuarios para pedirles contraseñas ni otros datos. Ante la duda, es importante comunicarse con las entidades por sus canales oficiales para verificar la legitimidad de los mensajes.
Además, mantener activada la verificación en dos pasos (2FA) puede ayudar a prevenir el acceso no autorizado a las cuentas personales. El 2FA reduce significativamente el riesgo de acceso no autorizado a tus cuentas o perfiles. Incluso si tu contraseña está comprometida, el atacante necesita acceso físico a tu dispositivo o a tu información biométrica para superar esta barrera.