En las últimas semanas, fue noticia que una serie de bases de datos que sumaban 16 mil millones de registros estuvo expuesta y accesible, alojada en repositorios mal configurados que permitían el acceso irrestricto. La exposición fue temporal, pero suficiente para que los investigadores, o cualquier persona, accedieran a los datos. Cada dataset contenía combinación de usuario y contraseña para servicios online como cuentas de Google, Facebook, Meta, Apple, entre otros.

La información expuesta, aclaran los investigadores de Cybernews que hicieron público el hallazgo, habría sido robada a través de actividad reciente de malware infostealer, ataques de credencial stuffing y antiguas filtraciones de datos. Sin embargo, sitios especializados como Bleeping Computer, aseguran que, en realidad, esta colección es una compilación masiva de datos previamente filtrados a lo largo de los años.

¿Qué ocurrió?

El equipo de investigación de Cybernews descubrió 30 datasets estructurados en formato URL | username | password que provendría de logs generados por infostealers.  

Estos programas maliciosos suelen infiltrarse a través de campañas de phishing, sitios de descargas fraudulentas o software pirateado, y representan una de las principales herramientas del cibercrimen moderno para facilitar fraudes de identidad, robos de cuentas y estafas con criptomoneda. 

Suelen infiltrarse a través de campañas de phishing, sitios de descargas fraudulentas o software pirateado, y representan una de las principales herramientas del cibercrimen actualmente para facilitar fraudes de identidad, robos de cuentas y estafas con criptomonedas

¿Qué tan grave es?

Aunque el equipo de investigación que accedió a estas bases aclara que los registros provienen de múltiples fuentes y podrían estar duplicados o ser inválidos, ya si una parte de ellos es legítima representan un riesgo significativo para los usuarios que continúen reutilizando contraseñas, o no incorporen el factor de doble autenticación (2MFA)

Estos datos pueden ser utilizados para:

  • Credential stuffing: intentos automatizados de inicio de sesión con credenciales filtradas.
  • Robo de cuentas (Account takeover): acceso no autorizado a cuentas mediante contraseñas o tokens válidos.
  • Phishing dirigido: campañas personalizadas con datos reales de usuarios.

Si bien este hallazgo pone en evidencia los riesgos de tener credenciales comprometidas. Los intentos de phishing, con los que pueden seducirte para que entregues más información sensible, pueden valerse de información parcial que recolecten los cibercriminales, y con este tipo de base de datos tienen parte del trabajo aligerado.

Este tipo de datasets permite escalar ataques, sistematizar campañas de distribución de malware y tomar el control de cuentas que no cuenten con medidas de seguridad adicionales.

Como dijimos, los infostealers juegan un rol clave, ya que están diseñados específicamente para este fin y de forma silenciosa roban información sensible de los dispositivos infectados, como credenciales, cookies de sesión o datos financieros.

¿Qué servicios están en riesgo?

Entre los servicios mencionados en los registros se encuentran Google Workspace, Apple ID, Microsoft 365, Meta (Facebook, Instagram, WhatsApp), GitHub, Amazon, Netflix, y plataformas bancarias, gubernamentales y educativas. Pero esto no implica que estos servicios hayan sido vulnerados directamente 

Revisar nuestra gestión de credenciales

Este tipo de eventos son un recordatorio de cómo nuestros datos una vez filtrados pueden impactar en nuestra vida digital, tiempo después de haber ocurrido, y nos recuerda que debemos estar atentos e implementar las medidas de ciberseguridad básicas en la gestión de nuestras cuentas y credenciales de acceso.

Como estar a salvo

Como vemos, las credenciales e información sensible que pueden haber sido robada circula en la dark web y de manera cada vez más sistematizada para que pueda explotarse por parte del cibercrimen. De todas formas, además de estar atentos, como siempre a intentos de phishing y estafas o intrusiones a sistemas, la gestión de contraseñas y accesos, tanto en redes personales, como en corporativas, es el primer paso para que no pueda usarse esos datos robados y dejar obsoleta cualquier base de datos de credenciales.

Por ejemplo, puedes:

  • Configurar la Autenticación multifactor (MFA) Evitar SMS como único factor.
  • Adoptar Passkeys cuando el servicio lo permita. Los passkeys son credenciales basadas en criptografía asimétrica (WebAuthn/FIDO2) que reemplazan las contraseñas tradicionales. Por ejemplo, ya puedes usarlo en Google (cuentas personales y empresariales) Apple ID (iOS/macOS) Microsoft (Windows Hello, Azure AD) GitHub Meta (Facebook, Instagram, WhatsApp) Navegadores: Chrome, Safari, Edge
  • Optimizar la gestión de credenciales y contraseñas, y usar gestores que alerten sobre compromiso de estas.
  • Usar servicios online como HaveIBeenPwnd para chequear si tus credenciales fueron filtradas.

Conclusión

Este descubrimiento no representa una nueva amenaza, pero sí pone en evidencia la magnitud del problema de la reutilización de credenciales y la falta de medidas de seguridad adicionales. La sistematización de estos datos permite escalar ataques y automatizar campañas maliciosas.

La adopción de tecnologías como passkeys y MFA, junto con una gestión proactiva de credenciales, es esencial para reducir el riesgo de que nuestras cuentas sean comprometidas.