Close Menu
De Última Hora
  • NACIONALES
  • INTERNACIONALES
  • POLÍTICA
  • SALUD
  • ENTRETENIMIENTO
  • DEPORTES
  • ECONOMÍA
  • CIENCIA Y TECNOLOGÍA
Facebook Instagram WhatsApp Telegram
De Última Hora En Vivo RADIO INICIO
Facebook X (Twitter) Instagram YouTube
  • NACIONALES
  • INTERNACIONALES
  • POLÍTICA
  • SALUD
  • ENTRETENIMIENTO
  • DEPORTES
  • ECONOMÍA
  • CIENCIA Y TECNOLOGÍA
De Última Hora
Home»Vulnerabilidad crítica: millones de credenciales accesibles sin protección

Vulnerabilidad crítica: millones de credenciales accesibles sin protección

4 de junio de 2025
Compartir
Facebook Twitter Email Telegram WhatsApp

ESET, compañía líder en detección proactiva de amenazas, analiza la exposición pública de 184 millones de credenciales de acceso (usuarios y contraseñas). Se trata de una base de datos que se encontraba accesible públicamente, sin ningún tipo de protección, y contenía un total de 47,42 gigabytes de información sensible. Los servicios afectados incluyen los registros desprotegidos y puestos a publicidad de proveedores de servidores de correo electrónico, productos de Apple, Google, Facebook, Instagram, Snapchat, Roblox, entre otros.

Esta exposición fue revelada por el investigador de seguridad Jeremiah Fowler, quien la dio a conocer a WebsitePlanet. Según teoriza Fowler, es posible que esta base sea el resultado de la recopilación de información mediante un malware tipo infostealer, diseñado específicamente para infectar sistemas y robar información sensible (usualmente credenciales de acceso como emails y contraseñas). El investigador reveló que también se hallaron entre los registros credenciales de bancos y otras entidades financieras, plataformas de atención de salud y portales de gobiernos de varios países.

“No se sabe si la base de datos fue utilizada para actividades criminales o si esta información fue recolectada con fines legítimos de investigación y posteriormente expuesta por descuido, pero tampoco se sabe cuánto tiempo estuvo expuesta la base antes de que la descubriera, o si alguien más pudo haber accedido a ella”, comenta Camilo Gutiérrez Amaya, Investigador de Seguridad informática de ESET Latinoamérica.

A pesar de que no está del todo claro el origen de estos datos, desde ESET recuerdan la importancia de estar atentos a este tipo de malware, que se encuentra en crecimiento y es una amenaza silenciosa. El ESET Threat Report del último semestre del año pasado ya había mostrado un alza de la actividad de estos tipos de malware.

“Esta filtración reciente resalta una vez más lo fácil que es que millones de piezas de información sensible, incluyendo correos electrónicos y contraseñas, puedan ser accedidas por programas diseñados para robar información. Muchas personas suelen olvidar que sus datos personales pueden estar circulando por internet en texto plano, sin cifrado ni protección por contraseña”, menciona Jake Moore, Global Security Advisor de ESET.

Como usuarios se puede estar expuestos a distintos tipos de peligros:
-Ataques de credential stuffing (relleno de credenciales): Si se suele utilizar la misma contraseña para múltiples cuentas, y esta es filtrada, los hackers pueden sacar provecho mediante esta técnica que consiste en intentar distintas combinaciones de contraseñas y usuarios en distintos sitios.

-Control de una cuenta: No es difícil pensar en que si tienen una contraseña y usuario pueden simplemente tomar control de la cuenta y robar una identidad para cometer estafas en nombre de alguien más, o incluso, acceder a infinidad de documentos personales que en muchos casos se alojan en la cuenta de correo electrónico. Por supuesto toda esta información puede ser usada para crear campañas de phishing e ingeniería social, mejores diagramadas, gracias a la información personal que obtienen.

“Utilizar la cuenta de correo como almacenamiento en la nube para documentos importantes con datos sensibles, como formularios fiscales, historiales médicos, contratos y contraseñas, puede generar riesgos si alguien obtiene acceso a nuestras cuentas, o sufren una de las tantas filtraciones que ocurren periódicamente”, advierte Gutiérrez Amaya.

-Ataques a de ransomware o espionaje: Una cuenta corporative vulnerable puede ser la Puerta de entrada para este malware, e incluso, similar al punto anterior, los atacantes pueden obtener información valiosa alojada en el servidor de correo electrónico.

“Es aconsejable monitorear las cuentas para detectar cualquier actividad sospechosa en todas las plataformas y considerar el uso de una clave de acceso, que actúa como una capa de defensa conveniente y fuerte diseñada para ayudar a reducir el compromiso de la cuenta y el fraude de identidad. Recomendamos habilitar la autenticación multifactor en todas las cuentas y evitar reutilizar contraseñas”, menciona Jake.

En un constante devenir de los ciberataques cada vez más sofisticados y a los que hay que prestar atención y mantenerse actualizado en sus tácticas, desde ESET comparten medidas sencillas que se pueden tomar, que es importante repasar una y otra vez:

Activar la autenticación en dos pasos (2FA): Esto añade un paso extra que se convierte en una barrera efectiva para evitar que si alguien consigue una contraseña pueda acceder sin autorización a esa cuenta.

Verificar si las credenciales han sido expuestas: Para esto se puede utilizar servicios como Have I Been Pwned que permiten saber si un correo electrónico aparece en filtraciones conocidas.

Monitorear la actividad de las cuentas y encender las notificaciones de actividad: Algunas plataformas permiten recibir alertas por inicios de sesión sospechosos o ver desde dónde se accede a la cuenta.

Utilizar un gestor de contraseñas: Que además de guardar las contraseñas de manera segura, también mejoran los hábitos de uso de credenciales.

Instalar una solución antimalware de confianza: Un antivirus actualizado puede detectar y eliminar malware como infostealers. Soluciones como EDR (detección y respuesta en endpoints) identifican comportamientos anómalos en el sistema.

¡Comparte en tus redes!
🎵 Reproductor Naranja
Tu navegador no soporta audio.
© Sonido en vivo
Tu navegador no soporta video HTML5.

Noticias Recientes

Cómo mantener los datos de los menores seguros y protegidos

1 de abril de 2026

Estafas por WhatsApp: 5 errores de seguridad que facilitan el robo de cuentas

1 de abril de 2026

Ataques silenciosos: así están robando tu información personal

28 de marzo de 2026

La triple amenaza silenciosa: diabetes, insuficiencia cardíaca y enfermedad renal crónica desafían la salud en el país

25 de marzo de 2026

Soberanía digital: del “dónde están los datos” al control real de la operación

19 de marzo de 2026

Mapa del malware en América Latina: las amenazas más activas

18 de marzo de 2026

Keanu Reeves filma película internacional en República Dominicana

16 de marzo de 2026

Hombre mata a su expareja y luego se quita la vida en Comedero Arriba

16 de marzo de 2026

Oposición recurre al TC por suspensión de indexación del salario libre de ISR

16 de marzo de 2026

Manuel Nova lanza novela sobre el asesinato de Orlando Martínez

16 de marzo de 2026
Facebook X (Twitter) Instagram
© 2026 © 2024 De Última Hora. Todos los derechos reservados.

Type above and press Enter to search. Press Esc to cancel.

Logo Instala nuestra app