
El investigador en ciberseguridad Jeremiah Fowler, en colaboración con Website Planet, ha sacado a la luz una alarmante filtración de más de 184 millones de credenciales de acceso de plataformas con muchos usuarios como Gmail, Instagram, Apple y Amazon.
La magnitud de este descubrimiento ha generado una alerta en la comunidad global de ciberseguridad, debido al potencial peligro que representa para millones de usuarios que podrían estar directamente afectados por la exposición de sus datos personales.
Según el experto, la base de datos se encontraba en un servidor no protegido por contraseñas o cifrado alguno. Esta vulnerabilidad permitió que un total de 184′162.718 registros únicos pudieran estar al acceso de cualquier individuo con conocimientos para acceder a este tipo de datos.
En total, la información ocupaba un espacio de 47.42 GB, albergando una amplia gama de credenciales para servicios y plataformas utilizadas diariamente, portales financieros y gubernamentales, redes sociales y cuentas de correo.

Cómo descubrieron esta filtración global
Fowler descubrió esta base de datos insegura al examinar un servidor conectado a dos dominios web, de los cuales uno no estaba registrado, y el otro se encontraba “aparcado” y, por lo tanto, inactivo. Esto complicó la tarea de identificar al responsable de la recopilación y almacenamiento de los datos.
Sin embargo, rápidamente emitió un aviso de divulgación responsable al proveedor de hosting, logrando que el acceso a la base de datos fuera restringido en poco tiempo.
A pesar de las rápidas acciones para proteger la información, quedan muchas incógnitas sobre el tiempo exacto que la base de datos estuvo expuesta y si alguien tuvo acceso a la misma antes del descubrimiento de Fowler.
La preocupación principal radica en que no se ha podido determinar si esta recolección masiva de datos fue producto de un crimen cibernético o si se dejó expuesta por accidente tras una investigación legítima.

Cuáles son los peligros de esta filtración
La información contenida en la base de datos abarcaba cuentas de email, plataformas sociales, así como servicios financieros y gubernamentales. La sola idea de que cuentas asociadas a Microsoft, Instagram, Snapchat, Roblox, entre otras, estén comprometidas es inquietante.
Lo que es más alarmante es la aparición de credenciales gubernamentales de varios países, implicando un riesgo significativo de acceso no autorizado a redes y datos sensoriales.
El método de recopilación sugiere el uso de “infostealers”, un tipo de malware que recolecta información confidencial desde sistemas infectados. Este malware, a menudo infiltrado en dispositivos a través de correos de phishing o software malicioso, se especializa en sustraer credenciales almacenadas en navegadores o clientes de correo, y en algunos casos se extiende a datos de autofill y wallets de criptomonedas.
El acceso a tales volúmenes de credenciales supone una oportunidad considerable para ataques cibernéticos. Los delincuentes podrían utilizar estas credenciales para realizar ataques de “credential stuffing”, intentando combinaciones de emails y contraseñas en múltiples plataformas hasta lograr acceder a alguna cuenta activa.

Estas acciones podrían derivar en la toma de control de cuentas, robos de identidad, fraudes financieros e incluso espionaje corporativo. El daño potencial se magnifica en cuentas sin autenticación de dos factores (2FA), ya que son más propensas a ser comprometidas.
Además, la información filtrada podría facilitar ataques de phishing bien elaborados, en los cuales se usa información antigua pero potencialmente válida para engañar a los usuarios a través de correo electrónico.
Cómo protegerse ante esta filtración masiva
Este caso demuestra la importancia crucial de evaluar regularmente las medidas de seguridad personal para proteger nuestras cuentas en línea. Fowler sugiere algunas prácticas esenciales para mitigar riesgos futuros:
- Cambiar contraseñas regularmente: idealmente, cada año, para reducir el riesgo de ataques en caso de exposiciones previas no detectadas.
- Usar contraseñas únicas y complejas: una práctica esencial que minimiza el riesgo de que múltiples cuentas sean afectadas por la misma contraseña comprometida.
- Habilitar la autenticación de dos factores (2FA): este método añade una capa de seguridad significativa, dificultando el acceso no autorizado.
- Monitoreo activo de las cuentas: activar notificaciones de inicio de sesión y alertas de actividad sospechosa puede ayudar a detectar posibles intrusiones a tiempo.
- Considerar el uso de gestores de contraseñas: aunque estos tienen ventajas y riesgos, utilizan contraseñas robustas y únicas para cada cuenta.
Últimas Noticias
Cómo el iPhone Pro se convierte en la opción preferida sin que el usuario lo note
Apple aplica un modelo psicológico que guía la compra hacia el producto de mayor valor percibido. La clave está en presentar tres opciones con diferencias calculadas para influir en la elección final

Tecnología para todos: ventajas y desventajas de las redes sociales
La tecnología también ha impactado la salud con dispositivos novedosos y aplicaciones que ayudan a las personas enfermas

Qué significa (-56) en Netflix y qué se debe hacer si aparece este código
Esta plataforma streaming suele mostrar los errores relacionados con su aplicación móvil a través de códigos

Meta Quest 3 en México: cuál es su precio y características principales
Este visor de realidad virtual está disponible en la tienda oficial de la empresa con una capacidad de almacenamiento de 512 GB

Estos robots pueden entrar a un incendio, transmitir en tiempo real y buscar personas desaparecidas
Estos dispositivos con inteligencia artificial están equipados con cámaras que transmiten en tiempo real lo que registran, facilitando así el proceso de exploración
