23.9 C
Mexico City
25 noviembre,2025

¿16 mil millones de credenciales filtradas?

  • Las campañas de phishing personalizadas con datos reales de los usuarios podrían afectar a las víctimas.

Clase Turista

En las últimas semanas fue noticia que una serie de bases de datos que sumaban 16 mil millones de registros estuvo expuesta y accesible en la dark web. Cada una contiene una combinación de usuario y contraseña para servicios en línea como cuentas de Google, Facebook, Meta, Apple, entre otros. La exposición fue temporal, pero suficiente para que los investigadores accedieran a los datos. Luego del bullicio inicial que genera este tipo de revelaciones, ESET , compañía líder en detección proactiva de amenazas, analiza qué significa este hallazgo y qué consecuencias para el usuario final puede traer.

La información expuesta, aclaran los investigadores de Cybernews que hicieron público el hallazgo , habría sido robada a través de actividad reciente de malware infostealer, ataques de credencial Stuffing y antiguas filtraciones de datos. Sin embargo, sitios especializados como Bleeping Computer , aseguran que, en realidad, esta colección es una compilación masiva de datos previamente filtrados a lo largo de los años.

Un investigador publicó el descubrimiento de 30 conjuntos de datos estructurados en formato URL | nombre de usuario | contraseña, que sugiere que provendría de registros generados por infostealers . Estos programas maliciosos suelen infiltrarse a través de campañas de phishing, sitios de descargas fraudulentas o software pirateado, y representan una de las principales herramientas del cibercrimen moderno para facilitar fraudes de identidad, robos de cuentas y estafas con criptomoneda.

«Suelen infiltrarse a través de campañas de phishing, sitios de descargas fraudulentas o software pirateado, y representan una de las principales herramientas del cibercrimen moderno para facilitar fraudes de identidad , robos de cuentas y estafas con criptomonedas. Aunque el investigador que accedió a estas bases aclaración que los registros provienen de múltiples fuentes y podrían estar duplicados o ser inválidos, ya si una parte de ellos es legítima representan un riesgo significativo para los usuarios que continúan reutilizando contraseñas, o no incorporan el factor de doble autenticación (2MFA)”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Los datos pueden ser utilizados para:

Relleno de credenciales : intentos automatizados de inicio de sesión con credenciales filtradas.

Adquisición de cuenta (ATO) : acceso no autorizado a cuentas mediante contraseñas o tokens válidos.

Phishing dirigido : campañas personalizadas con datos reales de usuarios.

«Si bien este hallazgo no representa una amenaza nueva , sí pone en evidencia los riesgos de tener credenciales certificadas. Los intentos de phishing, con los que pueden seducirte para que entregues más información sensible, pueden valerse de información parcial que recolecten los cibercriminales, y con este tipo de base de datos tienen parte del trabajo aligerado.», agrega Gutiérrez Amaya.

Este tipo de conjuntos de datos, según ESET, permite escalar ataques, sistematizar campañas de distribución de malware y tomar el control de cuentas que no cuentan con medidas de seguridad adicionales. Los infostealers, juegan un rol clave, ya que están diseñados específicamente para este fin, y de forma silenciosa roban información sensible de los dispositivos infectados, como credenciales, cookies de sesión o datos financieros.

Entre los servicios mencionados en los registros se encuentran Google Workspace, Apple ID, Microsoft 365, Meta (Facebook, Instagram, WhatsApp), GitHub, Amazon, Netflix y plataformas bancarias, gubernamentales y educativas. Pero esto no implica que estos servicios hayan sido vulnerados directamente.

“Este tipo de eventos son un recordatorio de cómo nuestros datos una vez filtrados pueden impactar en nuestra vida digital, tiempo después de haber ocurrido, y nos recuerda que debemos estar atentos e implementar las de ciberseguridad básicas en la gestión de nuestras cuentas y credenciales de acceso”, alerta el investigador de ESET Latinoamérica.

Las credenciales e información sensible que pueden haber sido robadas circulan en la dark web y de manera cada vez más sistematizada para que pueda explotarse por parte del cibercrimen. De todas formas, además de estar atentos, como siempre a intentos de phishing y estafas o intrucciones a sistemas, la gestión de contraseñas y accesos, tanto en redes personales, como en corporativas, es el primer paso para que no pueda utilizar esos datos robados y dejar obsoleta cualquier base de datos de credenciales.

Algunos consejos para evitar que utilicen tus datos en caso de que hayan sido expuestos, según ESET, son:

Configurar la Autenticación multifactor (MFA) y evitar los SMS como único factor.

Adoptar Passkeys cuando el servicio lo permita. Las claves de acceso son credenciales basadas en criptografía asimétrica (WebAuthn/FIDO2) que reemplazan las contraseñas tradicionales. Por ejemplo, se puede utilizar Google (cuentas personales y empresariales), Apple ID (iOS/macOS), Microsoft (Windows Hello, Azure AD), GitHub Meta (Facebook, Instagram, WhatsApp) o navegadores como Chrome, Safari y Edge.

Optimizar la gestión de credenciales y contraseñas , y usar gestores que alertan sobre el compromiso de estas.

«Este descubrimiento no representa una nueva amenaza, pero sí pone en evidencia la magnitud del problema de la reutilización de credenciales y la falta de seguridad adicional. La sistematización de estos datos permite escalar ataques y automatizar campañas maliciosas. La adopción de tecnologías como passkeys y MFA, junto con una gestión proactiva de credenciales, es esencial para reducir el riesgo de que nuestras cuentas sean comprometidas», concluye Gutiérrez Amaya de ESET Latinoamérica.

Para conocer más sobre seguridad informática visite el portal de noticias de ESET: https://www.welivesecurity.com/es/contrasenas/16-mil-millones-credenciales-filtradas-que-significa.

Por otro lado, ESET invita a conocer Conexión Segura , su podcast para saber qué está ocurriendo en el mundo de la seguridad informática. Para escucharlo ingresa a: https://open.spotify.com/show/0Q32tisjNy7eCYwUNHphcw

Related Articles

últimos articulos