· Jonathan Izquierdo · Noticias seguridad ·
Estafa Google Drive y OneDrive: oleada phishing en la nube
Correos falsos amenazan con borrar tus fotos de Google Drive y OneDrive. Analisis forense de la oleada de phishing de febrero 2026 y como actuar si has caido.

25.133 ataques de phishing gestiono INCIBE en 2025, un 26% mas que el ano anterior [1]. Pero febrero de 2026 ha traido algo nuevo: una oleada masiva de correos fraudulentos que suplantan a Google Drive, Microsoft OneDrive y Dropbox, amenazando con borrar todas tus fotos, videos y documentos si no “renuevas” tu almacenamiento de inmediato. El objetivo real no es renovar nada: es robar tus datos personales y bancarios para venderlos en la dark web por entre 15 y 200 euros el paquete [2].
La experta en ciberseguridad Maria Aperador ha sido una de las primeras voces en alertar publicamente sobre esta campana [3]. Y no es un caso aislado: en diciembre de 2025, Check Point documento una campana que abuso de la infraestructura legitima de Google Cloud para enviar 9.394 emails de phishing a 3.200 organizaciones en 14 dias, pasando los filtros SPF, DKIM y DMARC porque los correos provenian de servidores reales de Google [4]. Los atacantes han perfeccionado sus tecnicas hasta el punto de que distinguir un email falso de uno legitimo es cada vez mas dificil incluso para usuarios experimentados.
Como perito informatico forense, analizo en este articulo la anatomia tecnica de esta oleada de phishing, como detectar los correos fraudulentos, que hacer si has caido y como un perito puede certificar la evidencia digital para una denuncia penal efectiva.
TL;DR - Lo esencial en 60 segundos
Alerta activa - Febrero 2026
Oleada de phishing suplantando servicios de almacenamiento en la nube:
- Servicios suplantados: Google Drive, Microsoft OneDrive, Dropbox
- Asuntos tipicos: “Aviso urgente: su almacenamiento expirara” o “Ultima oportunidad para guardar sus archivos”
- Objetivo: Robar datos bancarios, tarjetas de credito, codigos de verificacion y documentos de identidad
- Precio de tus datos en dark web: Un DNI espanol se vende por 15 euros, una tarjeta de credito con CCV por 20 euros [2]
- Como protegerte: Ningun servicio legitimo borra archivos sin avisos previos por multiples canales oficiales
- Si has caido: Cambia contrasenas, contacta con tu banco y denuncia
Si has recibido uno de estos correos o has introducido tus datos en una pagina fraudulenta, un analisis forense digital permite certificar el email como prueba judicial valida, rastrear su origen tecnico y documentar el ataque para una denuncia penal. Solicita una valoracion gratuita y te orientamos en menos de 24 horas.
La oleada de phishing con servicios en la nube
Que esta pasando en febrero de 2026
Desde mediados de febrero de 2026, miles de usuarios en Espana estan recibiendo correos electronicos que imitan con precision las comunicaciones oficiales de Google Drive, Microsoft OneDrive y Dropbox. Los mensajes utilizan asuntos alarmantes como “Aviso urgente: Su almacenamiento expirara” o “Ultima oportunidad para guardar sus archivos”, e incluyen numeros de suscripcion falsos, fechas de expiracion inventadas y logotipos corporativos de alta calidad que replican los originales [3].
La experta en ciberseguridad Maria Aperador resumio la amenaza con claridad: “Te van a decir que van a eliminar todas tus fotos” para robar datos personales y dinero [5]. La estrategia es directa: generar panico ante la posible perdida de recuerdos digitales (fotos familiares, documentos de trabajo, copias de seguridad) para que la victima actue sin pensar.
El contexto: Espana bajo presion
Esta oleada no ocurre en el vacio. Espana se ha convertido en uno de los paises mas afectados por el cibercrimen en Europa:
| Indicador | Dato | Fuente |
|---|---|---|
| Ciberincidentes totales 2025 | 122.223 (+26% vs 2024) | INCIBE [1] |
| Phishing especifico | 25.133 incidentes | INCIBE [1] |
| Fraude online total | 45.445 casos (+19% vs 2024) | INCIBE [1] |
| Aumento phishing Q1 2025 | +40% vs Q1 2024 | Abogado Penalista / Kaspersky [6] |
| Consultas linea 017 | 142.767 (+44,9% vs 2024) | INCIBE [1] |
| Dominios .es fraudulentos cerrados | 4.600 (100% reportados por INCIBE) | INCIBE / Red.es [1] |
| Sistemas vulnerables detectados | 237.028 notificados | INCIBE [1] |
El phishing representa mas de la mitad de todo el fraude online gestionado por INCIBE. Y la tendencia es inequivoca: cada ano se supera el anterior. En el contexto europeo, el phishing es responsable del 60% de los ataques en la UE y del 75% de los fraudes bancarios, segun Europol [7].
Por que la nube es el nuevo cebo
Los atacantes han identificado que los servicios de almacenamiento en la nube son un punto de presion psicologica extremadamente efectivo. Google Drive tiene mas de 1.000 millones de usuarios activos. OneDrive esta integrado por defecto en Windows y en todos los planes de Microsoft 365. La mayoria de usuarios almacena en estos servicios fotos familiares, documentos laborales, copias de seguridad y archivos que consideran insustituibles.
Amenazar con borrar ese contenido genera una respuesta emocional inmediata que anula el pensamiento critico. Es ingenieria social en su forma mas pura.
Como funciona la estafa paso a paso
Recepcion del email fraudulento
La victima recibe un correo electronico que imita la apariencia de una comunicacion oficial de Google, Microsoft o Dropbox. Incluye logotipos corporativos, colores institucionales, numero de suscripcion falso y un tono formal que replica el estilo de comunicacion real de estas empresas. El asunto genera urgencia inmediata: “Su almacenamiento expirara en 24 horas”.
Presion psicologica: el reloj corre
El cuerpo del email advierte que el almacenamiento ha expirado y que todos los archivos seran eliminados permanentemente en 24-48 horas. Algunos variantes incluso muestran un “porcentaje de almacenamiento” supuestamente agotado con barras de progreso graficas. La victima siente urgencia por actuar.
Clic en el boton trampa
El email incluye botones como “Renovar ahora”, “Mantener mis archivos” o “Actualizar almacenamiento” que redirigen a traves de multiples paginas intermedias. Esta cadena de redirecciones dificulta que los filtros de seguridad detecten el destino final malicioso [3].
Pagina de phishing: formulario de datos
Tras las redirecciones, la victima llega a un formulario que solicita datos personales y financieros: nombre completo, direccion, numero de tarjeta de credito con CCV, codigos de verificacion, y en algunos casos documento de identidad (DNI/NIE). El diseno replica con precision las paginas de pago oficiales de Google o Microsoft.
Monetizacion en la dark web
Los datos robados se empaquetan y se venden en mercados de la dark web. Un paquete completo de identidad (DNI + tarjeta de credito + credenciales de email) puede venderse por entre 15 y 200 euros [2]. Los compradores utilizan estos datos para abrir lineas de credito, realizar compras fraudulentas, suplantar la identidad de la victima o acceder a sus cuentas bancarias.
Por que esta estafa es tan efectiva
Esta campana de phishing no destaca por su complejidad tecnica, sino por su sofisticacion psicologica. Hay varias razones por las que tantos usuarios caen:
Diseno profesional indistinguible
Los correos utilizan las mismas fuentes tipograficas, colores corporativos y estructura de layout que los emails reales de Google y Microsoft. Los atacantes no improvisan: utilizan kits de phishing profesionales que replican hasta el ultimo pixel de las plantillas oficiales. Segun Europol, en la dark web existen suscripciones a kits de phishing listas para usar que incluyen plantillas de decenas de marcas, manuales de comportamiento para evitar deteccion y hasta soporte tecnico [7].
Urgencia y miedo a la perdida
La amenaza de perder fotos familiares, documentos de trabajo o recuerdos digitales activa una respuesta emocional que anula la capacidad de analisis racional. Es el mismo mecanismo que utilizan las estafas del “hijo en apuros” o las suplantaciones de Hacienda: crear un escenario en el que no actuar tiene consecuencias graves.
Uso de infraestructura legitima
El caso mas preocupante es el documentado por Check Point en diciembre de 2025: los atacantes abusaron de Google Cloud Application Integration, un servicio de automatizacion legitimo de Google, para enviar emails desde la direccion [email protected] [4]. Como el email provenia realmente de servidores de Google, pasaba todos los controles de autenticacion (SPF, DKIM, DMARC) sin levantar sospechas. Esto significa que incluso filtros avanzados de seguridad de email dejaban pasar estos mensajes como legitimos.
Contexto estacional
Los atacantes eligen momentos en los que los usuarios estan especialmente vulnerables. Febrero coincide con el inicio de la campana de la renta, notificaciones fiscales y renovaciones de servicios anuales. La victima puede confundir facilmente un email de phishing con una comunicacion real.
Que buscan realmente los atacantes
El objetivo final no es “renovar tu almacenamiento”. Es obtener un paquete de datos personales lo mas completo posible para monetizarlo. Estos son los precios actualizados en la dark web, segun investigaciones de Privacy Affairs y NordVPN [2]:
| Tipo de dato | Precio en dark web | Uso criminal principal |
|---|---|---|
| DNI espanol escaneado | 15 EUR | Suplantacion de identidad, apertura de cuentas |
| Pasaporte espanol | 10 EUR | Fraude bancario internacional |
| Tarjeta de credito espanola con CCV | 18-20 EUR | Compras online fraudulentas |
| Credenciales email (Gmail/Outlook) | 5-15 EUR | Acceso a cuentas vinculadas, propagacion de phishing |
| Cuenta bancaria con acceso completo | 320 EUR | Transferencias fraudulentas |
| Cuenta Revolut verificada | 1.470 EUR | Blanqueo de capitales |
| Cuenta crypto N26 | 2.500 EUR | Lavado mediante criptomonedas |
| Paquete identidad completo | 15-200 EUR | Fraude integral: credito, suplantacion, estafa |
El robo de identidad es el delito mas comun en la dark web, representando mas del 65% de todas las actividades ilicitas monitorizadas [8]. Un solo ataque de phishing exitoso puede generar un paquete de datos que se revende multiples veces a diferentes compradores.
En 2025, INCIBE y Red.es cerraron 4.600 dominios .es fraudulentos, el 100% reportados por INCIBE [1]. Pero el mercado se regenera mas rapido de lo que se puede cerrar.
Como identificar un email falso de Google o Microsoft
La clave para protegerte es saber que mirar. Esta tabla comparativa resume las diferencias entre un email legitimo y uno fraudulento:
| Elemento | Email legitimo | Email phishing |
|---|---|---|
| Remitente | [email protected] o [email protected] | Variaciones sutiles: googIe.com (con I mayuscula), micros0ft.com (con cero), [email protected] |
| Dominio del enlace | accounts.google.com, myaccount.google.com, login.microsoftonline.com | Dominios con guiones o subdominios extra: google-drive.storage-renew.com, microsoft-onedrive.support-center.net |
| Certificado SSL | Certificado EV a nombre de Google LLC o Microsoft Corporation | Certificado DV generico (Let’s Encrypt) o sin certificado |
| Urgencia | Avisos graduales: 30 dias, 14 dias, 7 dias antes de cualquier accion | ”24 horas” o “inmediatamente”. Nunca dan un plazo razonable |
| Solicitud de datos | Nunca piden tarjeta de credito por email. Redirigen a la pagina oficial de facturacion | Formulario directo pidiendo tarjeta, CCV, DNI y codigos de verificacion |
| Personalizacion | Tu nombre real y los ultimos digitos de tu cuenta | ”Estimado usuario” o tu email como unica personalizacion |
| Canales multiples | Notificacion in-app + email + panel de control | Solo email, sin notificacion en la app ni en el panel |
| Idioma | Espanol correcto, adaptado a Espana | Errores sutiles: tildes ausentes, traducciones literales, “usted” inconsistente |
La regla de oro de Maria Aperador
La experta en ciberseguridad lo resume de forma practica: ningun servicio legitimo de almacenamiento eliminara tus archivos sin avisos previos reiterados a traves de multiples canales oficiales (email verificado, notificaciones en la app y mensajes en el panel de control del usuario) [3]. Si solo recibes un email y nada mas, es falso.
Que hacer siempre: no pulsar ningun enlace del email. Abrir directamente el navegador, escribir drive.google.com o onedrive.live.com y comprobar el estado real de tu cuenta.
Analisis forense de un email de phishing
Cuando un email de phishing llega a mis manos como perito informatico, el analisis va mucho mas alla de lo que ve el usuario. Las cabeceras del email (headers) contienen la huella digital completa del mensaje: por donde ha viajado, quien lo envio realmente, si ha sido manipulado y si pasa o falla los controles de autenticacion.
Este es el tipo de analisis tecnico que realizo en un peritaje de email:
Cabeceras clave que analizo
| Cabecera | Que revela | Resultado sospechoso |
|---|---|---|
From: | Remitente visible para el usuario | Coincide con el dominio falso o usa display name engañoso |
Return-Path: | Direccion real de rebote | Diferente del From: (red flag critica) |
Received: | Ruta completa del email por los servidores | IPs de paises inesperados, servidores no asociados a Google/Microsoft |
Authentication-Results: | Resultado de SPF, DKIM, DMARC | spf=fail, dkim=fail, dmarc=fail confirma suplantacion |
X-Mailer: o X-Originating-IP: | Software y ubicacion del remitente | Herramientas de envio masivo (PHPMailer, SendGrid abusado) |
Message-ID: | Identificador unico del mensaje | Dominio del Message-ID no coincide con el remitente declarado |
SPF, DKIM y DMARC: los tres pilares de autenticacion
Estos tres protocolos son la primera linea de defensa contra la suplantacion de identidad por email. Un perito los verifica sistematicamente:
SPF (Sender Policy Framework): Verifica si el correo proviene de una IP autorizada por el dominio del remitente. Si el registro SPF indica
fail, el email no fue enviado desde un servidor autorizado [9].DKIM (DomainKeys Identified Mail): Verifica que el contenido del email no ha sido alterado en transito mediante una firma criptografica. Si DKIM falla, el mensaje fue modificado despues de ser enviado [9].
DMARC (Domain-based Message Authentication, Reporting and Conformance): Combina SPF y DKIM y define la politica del dominio (rechazar, poner en cuarentena o aceptar mensajes que fallen). Un resultado
dmarc=failes evidencia tecnica solida de que el email es fraudulento [9].
El caso especial: phishing desde infraestructura legitima
La campana documentada por Check Point en diciembre de 2025 representa un salto cualitativo. Los atacantes usaron Google Cloud Application Integration para enviar emails que pasaban SPF, DKIM y DMARC porque realmente provenian de servidores de Google [4]. En estos casos, el analisis forense se centra en:
- Contenido del email: analisis de URLs de destino, estructura de redirecciones y paginas de destino
- Metadatos de la pagina de phishing: servidor de hosting, registrador del dominio, fecha de creacion
- Patron de la campana: correlacion con otras victimas para demostrar que es un ataque masivo
- Cadena de redirecciones: la ruta
storage.cloud.google.coma CAPTCHA engoogleusercontent.comhasta pagina de credential harvesting en servidor del atacante [4]
Este tipo de analisis requiere herramientas especializadas como MailXaminer, MxToolbox Header Analyzer, FTK Imager y acceso a bases de datos de inteligencia de amenazas (VirusTotal, URLScan.io, AbuseIPDB).
Que hacer si has caido en la trampa
Si has hecho clic en un enlace de estos correos fraudulentos o has introducido datos en un formulario falso, actua inmediatamente. Las primeras horas son criticas.
Cambia todas las contrasenas afectadas (primeros 30 minutos)
Empieza por la cuenta de email asociada (Gmail, Outlook), ya que es la puerta de acceso al resto de servicios. Cambia la contrasena de Google Drive, OneDrive, y cualquier otra cuenta que use la misma contrasena. Activa la verificacion en dos pasos (2FA) si no la tenias activada. Usa un gestor de contrasenas para generar claves unicas.
Contacta con tu banco inmediatamente
Si has proporcionado datos de tarjeta de credito o cuenta bancaria, llama al numero de atencion al cliente de tu banco (suele estar en el reverso de la tarjeta). Solicita el bloqueo inmediato de la tarjeta y la revision de movimientos recientes. Pide que se active una alerta por transacciones sospechosas. Segun la normativa PSD2 (RDL 19/2018), el banco debe devolverte el dinero de operaciones no autorizadas salvo que pruebe negligencia grave por tu parte [10].
Preserva la evidencia digital
No borres el email de phishing. Guardalo en formato .eml o .msg (no basta con una captura de pantalla). Si has llegado a la pagina fraudulenta, haz capturas de pantalla completas incluyendo la barra de direcciones del navegador. Anota la fecha, hora y dispositivo desde el que accediste. Esta evidencia sera fundamental para la denuncia y para el peritaje forense.
Denuncia ante la Policia Nacional o Guardia Civil
Puedes denunciar telematicamente a traves de la Sede Electronica de la Guardia Civil con firma electronica, o presencialmente en cualquier comisaria. Aporta el email original en formato .eml, capturas de pantalla, extractos bancarios con los cargos fraudulentos y cualquier otro documento relevante. Tambien puedes informar al Grupo de Delitos Telematicos de la Guardia Civil [11].
Reporta a INCIBE y al servicio suplantado
Llama a la linea 017 de INCIBE (gratuita y confidencial) o contacta a traves del formulario web de INCIBE. Reporta el email de phishing a Google (support.google.com/mail/answer/8253) o a Microsoft (microsoft.com/reportabuse) para que bloqueen la campana [12].
Solicita un peritaje informatico forense
Si necesitas presentar una denuncia penal o reclamar judicialmente (por ejemplo, al banco que no devuelve el dinero), un informe pericial certifica la autenticidad del email fraudulento, traza su origen tecnico y documenta el ataque con garantias de cadena de custodia segun ISO 27037. Esto convierte tu experiencia en una prueba judicial admisible.
El papel del perito informatico forense
En un caso de phishing como el que analizamos, un perito informatico forense aporta tres elementos fundamentales que un usuario o incluso un abogado no pueden obtener por si solos:
1. Certificacion del email fraudulento
El perito extrae el email en su formato nativo (.eml o .msg), preservando las cabeceras completas. Calcula el hash SHA-256 del archivo para garantizar que no ha sido modificado. Analiza las cabeceras del email para determinar el servidor de origen real, la ruta de entrega y el resultado de los controles de autenticacion (SPF, DKIM, DMARC). El resultado es un documento firmado que certifica que ese email concreto es fraudulento y proviene de un origen que no es Google, Microsoft ni Dropbox.
2. Trazabilidad del ataque
Mediante analisis OSINT (Open Source Intelligence), el perito puede rastrear la infraestructura del atacante: quien registro el dominio de la pagina de phishing, cuando se creo, desde que servidores opera, si esta vinculado a otras campanas conocidas y si aparece en bases de datos de amenazas como VirusTotal o URLScan.io. Esta informacion puede ser util para las Fuerzas y Cuerpos de Seguridad del Estado en la investigacion.
3. Informe pericial para denuncia o reclamacion
El informe pericial informatico sigue la estructura exigida por la Ley de Enjuiciamiento Civil (arts. 335-352 LEC) y la Ley de Enjuiciamiento Criminal (arts. 456-485 LECrim). Incluye la descripcion del ataque, el analisis tecnico de la evidencia, las conclusiones del perito y la documentacion de la cadena de custodia. El perito puede ratificar el informe en juicio como prueba pericial.
Este informe es determinante en dos escenarios:
- Denuncia penal contra los estafadores: Para que la Policia y la Fiscalia tengan evidencia tecnica del delito.
- Reclamacion al banco: Si el banco se niega a devolver el dinero robado, el informe pericial demuestra que la operacion fue consecuencia de un ataque de phishing sofisticado y que no hubo negligencia grave del cliente. Como explico en detalle en el articulo sobre bancos condenados a devolver dinero por phishing, la jurisprudencia reciente favorece claramente al consumidor.
Marco legal: que dice la ley
El phishing no esta tipificado como delito especifico en el Codigo Penal espanol, pero las conductas que implica encajan en varios tipos penales:
| Delito | Articulo CP | Pena | Aplicacion al phishing |
|---|---|---|---|
| Estafa informatica | Art. 249 CP | Prision 6 meses - 3 anos | Obtencion fraudulenta de datos para lucro patrimonial |
| Estafa agravada | Art. 250 CP | Prision 1 - 6 anos | Cuando afecta a gran numero de personas o supera 50.000 EUR |
| Usurpacion de estado civil | Art. 401 CP | Prision 6 meses - 3 anos | Suplantacion de la identidad de Google, Microsoft, etc. |
| Revelacion de secretos | Art. 197 CP | Prision 1 - 4 anos | Acceso no autorizado a cuentas y datos personales |
| Falsedad documental | Arts. 390-395 CP | Prision 6 meses - 3 anos | Creacion de paginas web y emails falsos que imitan a entidades |
| Blanqueo de capitales | Art. 301 CP | Prision 6 meses - 6 anos | Monetizacion de datos robados en la dark web |
Proteccion bajo la PSD2
Si el phishing ha resultado en operaciones bancarias no autorizadas, la PSD2 (transpuesta al derecho espanol mediante RDL 19/2018) establece que el banco debe devolver el importe de la operacion no autorizada de forma inmediata, salvo que demuestre que el usuario actuo con negligencia grave o fraude [10]. La carga de la prueba recae sobre el banco, no sobre el cliente.
La STS 571/2025 del Tribunal Supremo ha reforzado esta proteccion, estableciendo una responsabilidad cuasi-objetiva del banco en casos de fraude digital.
El RGPD como via complementaria
Si los datos robados se utilizan para suplantarte, tienes derecho a solicitar la rectificacion y supresion de datos a cualquier entidad que los haya recibido (arts. 16 y 17 RGPD). Tambien puedes presentar una reclamacion ante la AEPD si una organizacion no ha protegido adecuadamente tus datos.
Preguntas frecuentes
Puede Google o Microsoft borrar realmente mis archivos sin avisar?
No de forma inmediata. Google Drive y OneDrive tienen politicas claras de inactividad que incluyen avisos previos por multiples canales (email, notificaciones in-app, panel de control) con meses de antelacion. Google, por ejemplo, avisa con al menos 30 dias de antelacion antes de cualquier accion sobre cuentas inactivas. Ningun servicio legitimo envia un unico email amenazando con borrar todo en 24 horas [12].
He dado mis datos de tarjeta en una pagina falsa. Puedo recuperar el dinero?
Si. Si contactas con tu banco de forma inmediata y denuncias la operacion como no autorizada, la normativa PSD2 obliga al banco a devolverte el importe salvo que demuestre negligencia grave por tu parte. Un informe pericial que documente el ataque de phishing refuerza tu posicion. La jurisprudencia reciente ha condenado a bancos a devolver cantidades entre 2.122 y 83.692 euros en casos similares.
Necesito un perito informatico para denunciar phishing?
No es obligatorio para presentar una denuncia, pero si altamente recomendable si: (a) el banco se niega a devolver el dinero y necesitas reclamar judicialmente, (b) quieres que la denuncia penal tenga la maxima fuerza probatoria, o (c) han suplantado tu identidad y necesitas documentar tecnicamente el fraude. El perito certifica la evidencia digital con cadena de custodia segun ISO 27037, lo que la hace admisible como prueba en juicio.
Como se si el email de Google Drive que he recibido es real o falso?
Comprueba tres cosas: (1) el remitente debe ser exactamente [email protected] o un dominio oficial de Google, sin variaciones; (2) los enlaces del email deben apuntar a accounts.google.com o drive.google.com, nunca a dominios externos; (3) accede directamente a drive.google.com desde el navegador (no desde el email) y comprueba si realmente hay alguna notificacion pendiente. Si el aviso solo aparece en el email y no en tu cuenta, es falso.
Cuanto cuesta un peritaje forense de un email de phishing?
El coste de un informe pericial informatico de email oscila entre 400 y 1.200 euros dependiendo de la complejidad: analisis basico de un unico email con certificacion de cabeceras (400-600 EUR), analisis de campana con multiples emails y trazabilidad del atacante (600-900 EUR), o peritaje completo con ratificacion en juicio e informe para reclamacion bancaria (900-1.200 EUR). Solicita presupuesto sin compromiso.
Referencias y fuentes
INCIBE (2026). “INCIBE detecto mas de 122.000 incidentes de ciberseguridad en 2025”. Sala de prensa INCIBE, 9 febrero 2026. https://www.incibe.es/incibe/sala-de-prensa/incibe-detecto-mas-de-122000-incidentes-de-ciberseguridad-en-2025
Xataka (2025). “Tu DNI, a la venta por 15 euros en la dark web: cuanto valen nuestros datos robados en el mercado negro de Internet”. Datos de Privacy Affairs y NordVPN. https://www.xataka.com/seguridad/tu-dni-a-venta-15-euros-deep-web-cuanto-valen-nuestros-datos-robados-mercado-negro-internet
Ultima Hora (2026). “Maria Aperador, experta en ciberseguridad, advierte de una nueva estafa con la nube: Parece muy real”. 23 febrero 2026. https://www.ultimahora.es/xaloc/dudas-respuestas/2026/02/23/2572175/maria-aperador-experta-ciberseguridad-advierte-nueva-estafa-nube-parece-muy-real.html
Check Point Research (2026). “Phishing Campaign Leverages Trusted Google Cloud Automation Capabilities to Evade Detection”. Enero 2026. https://blog.checkpoint.com/research/phishing-campaign-leverages-trusted-google-cloud-automation-capabilities-to-evade-detection
ADSLZone (2026). “Experta en ciberseguridad alerta de una nueva estafa: Te van a decir que van a eliminar todas tus fotos para robar tus datos y dinero”. Febrero 2026. https://www.adslzone.net/noticias/seguridad/experta-ciberseguridad-estafa-eliminar-fotos-datos-dinero/
Abogado Penalista (2025). “Aumento del 40% en casos de phishing en Espana en 2025”. Datos de Kaspersky. https://abogadopenalista.net/blog/aumentan-los-delitos-de-phishing-y-estafas-online/
Europol (2025). “IOCTA 2025 - Internet Organised Crime Threat Assessment: Steal, Deal and Repeat”. Junio 2025. https://www.europol.europa.eu/publication-events/main-reports/internet-organised-crime-threat-assessment-iocta-2024
Panda Security (2025). “Estadisticas impactantes de la dark web 2025”. https://www.pandasecurity.com/es/mediacenter/39-estadisticas-impactantes-sobre-la-dark-web-en-2025/
INCIBE-CERT (2024). “Seguridad en correo electronico (parte II). DMARC, un paso adelante”. https://www.incibe.es/incibe-cert/blog/seguridad-en-correo-electronico-parte-ii-dmarc-un-paso-adelante
Iberley (2023). “Delito de estafa informatica: art. 249 CP”. Marco legal tras LO 14/2022. https://www.iberley.es/temas/delito-estafa-informatica-art-249-cp-65293
Guardia Civil - Grupo de Delitos Telematicos. Formulario de denuncia e informacion. https://www.gdt.guardiacivil.es/webgdt/pinformar.php
Google (2024). “Evitar el spam y el phishing en Drive”. Ayuda de Administrador de Google Workspace. https://support.google.com/a/answer/15201687?hl=es
Cyberwarzone (2026). “Google Cloud phishing bypasses email filters”. 5 enero 2026. https://cyberwarzone.com/2026/01/05/google-cloud-phishing-bypasses-email-filters/
Servicios relacionados
Si has sido victima de phishing o necesitas certificar un correo fraudulento como prueba judicial:
- Analisis forense digital - Analisis completo de emails fraudulentos, trazabilidad y certificacion
- Informes periciales - Informe pericial con cadena de custodia ISO 27037, admisible en juicio
- Peritaje de email: guia completa - Todo sobre el analisis forense de correo electronico
- Asesoramiento para abogados - Colaboracion con despachos en casos de fraude digital
Has recibido un email sospechoso de Google Drive o OneDrive?
Analizo el correo fraudulento, certifico su origen y genero un informe pericial valido para denuncia o reclamacion bancaria. Primera valoracion gratuita en menos de 24 horas.
Más información




