En las últimas semanas ha emergido una estafa global que explota el miedo más básico de cualquiera que use copias en la nube: perder fotos, documentos y respaldos. Los atacantes envían correos que simulan ser avisos de problemas de pago o de almacenamiento, con asuntos diseñados para provocar prisa —desde “Pago rechazado” hasta advertencias con tu nombre y fechas concretas— y con remitentes que parecen generados al azar como [email protected] o [email protected]. La táctica es sencilla: provocar pánico y que la víctima pulse un enlace sin pensar.
Lo curioso y peligroso de esta campaña es la infraestructura que utilizan. Todos los correos incluyen un enlace que parte de storage.googleapis.com, el dominio público de Google Cloud Storage que permite alojar archivos estáticos. Desde ahí, los visitantes son redirigidos a páginas fraudulentas hospedadas en dominios aleatorios que imitan portales de servicios en la nube, con logos y textos que hablan de “almacenamiento lleno” y de la supuesta inminente eliminación de datos.

En esas páginas se ejecuta un escaneo falso que siempre dice que tus fotos, tu correo y tus respaldos están completos y en riesgo. A continuación ofrecen una “oferta de lealtad” con descuentos de hasta un 80% para actualizar el plan, pero al pulsar los botones la navegación termina en páginas de afiliados con productos que no tienen nada que ver con tu servicio de nube: VPNs de dudosa reputación, programas de seguridad desconocidos y formularios de pago destinados a generar comisiones para los autores del fraude.
El objetivo no es robar tus ficheros directamente, sino tu dinero y los datos de pago: las páginas de pago recopilan tarjetas y datos bancarios y convierten clics en comisiones de marketing. Muchas personas, asustadas por la posibilidad de perder recuerdos digitales o documentos importantes, compran pensando que así solucionan el problema, mientras que en realidad están financiando a los estafadores y exponiendo su información financiera.
Hay dos señales claras que deberían encender una alarma: que el correo te pida pulsar un enlace externo sin más comprobaciones, y que el proceso te lleve a un sitio distinto del proveedor oficial. Los proveedores de servicios en la nube legítimos normalmente tratan las suspensiones de forma muy distinta. Por ejemplo, Google explica que si se cancela un plan de Google Drive se pierde acceso al espacio adicional hasta que se restaure el pago, pero los archivos no se borran hasta pasados dos años; esa información está disponible en el soporte oficial de Google: soporte de Google. Microsoft OneDrive mantiene una política similar: el acceso puede verse restringido y solo en caso de superar los plazos de gracia los archivos pueden eliminarse, según su documentación oficial: soporte de OneDrive.
Además de conocer las políticas reales, conviene recordar que las empresas serias no piden verificar pagos mediante escaneos web alojados en servicios de terceros ni te redirigen a sitios de venta de software ajeno para resolver un fallo de facturación. Si dudas, entra tú mismo en la web oficial o en la app del servicio y revisa la sección de facturación, en lugar de seguir el enlace del correo.
Si has recibido uno de estos correos, la recomendación práctica es clara: no hagas clic en los enlaces, no descargues adjuntos y elimina el mensaje. Si ya has introducido datos de pago en una página sospechosa, contacta con tu banco o emisor de tarjeta para bloquear o monitorizar la tarjeta y considera presentar una reclamación. Para entender mejor cómo reconocer intentos de phishing y qué pasos seguir en caso de duda, puedes consultar los recursos de protección al consumidor y guías sobre phishing, como las de la Comisión Federal de Comercio: FTC: cómo detectar y evitar el phishing, y la información de seguridad de Google: Centro de seguridad de Google.

Las campañas masivas como esta se benefician de la automatización: generan remitentes con nombres extraños, personalizan asuntos con tu nombre o dirección de correo y varían los textos para sortear filtros. Por eso es habitual recibir varias versiones del mismo engaño. Si quieres protegerte a largo plazo, activa la verificación en dos pasos en tus cuentas principales, revisa periódicamente los métodos de pago asociados a tus suscripciones y mantén un seguimiento de los cargos en tu tarjeta.
Por último, si detectas estas estafas, repórtalas. Informar al proveedor del servicio suplantado y a plataformas de correo ayuda a frenar la propagación. Publicaciones especializadas y equipos de respuesta ante incidentes suelen documentar campañas así para alertar a usuarios y empresas; puedes consultar medios de referencia en ciberseguridad como BleepingComputer para seguir casos similares y estar al día.
La clave para no caer en estos fraudes es la calma y la verificación directa: cuestiona la urgencia que te transmiten los mensajes alarmistas, consulta el servicio oficial por tu cuenta y protege la información de pago. Así reduces drásticamente la probabilidad de convertir un susto en una pérdida real.
Relacionadas
Mas noticias del mismo tema.

Alerta de seguridad Drupal vulnerabilidad crítica de inyección SQL en PostgreSQL obliga a actualizar de inmediato
Drupal ha publicado actualizaciones de seguridad para una vulnerabilidad calificada como "altamente crítica" que afecta a Drupal Core y permite a un atacante lograr inyección SQ...

Joven ucraniano de 18 años lidera una red de infostealers que vulneró 28.000 cuentas y dejó pérdidas de 250.000 dólares
Las autoridades ucranianas, en coordinación con agentes de EE. UU., han puesto el foco sobre una operación de infostealer que, según la Policía Cibernética de Ucrania, habría si...

La firma digital está en jaque: Microsoft desmantela un servicio que convirtió malware en software aparentemente legítimo
Microsoft anunció la desarticulación de una operación de “malware‑signing‑as‑a‑service” que explotaba su sistema de firma de artefactos para convertir código malicioso en binari...

Un único token de workflow de GitHub abrió la puerta a la cadena de suministro de software
Un único token de workflow de GitHub falló en la rotación y abrió la puerta. Esa es la conclusión central del incidente en Grafana Labs tras la reciente oleada de paquetes malic...

Webworm 2025: el malware que se esconde en Discord y Microsoft Graph para evadir la detección
Las últimas observaciones de investigadores en ciberseguridad señalan un cambio de tácticas preocupante de un actor vinculado a China conocido como Webworm: en 2025 ha incorpora...

La identidad ya no basta: la verificación continua del dispositivo para una seguridad en tiempo real
La identidad sigue siendo la columna vertebral de muchas arquitecturas de seguridad, pero hoy esa columna está agrietándose bajo nuevas presiones: phishing avanzado, kits que pr...

La materia oscura de la identidad está cambiando las reglas de la seguridad corporativa
El informe Identity Gap: Snapshot 2026 publicado por Orchid Security pone números a una tendencia peligrosa: la "materia oscura" de identidad —cuentas y credenciales que no se v...