• Nosotros
viernes, marzo 6, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

¿16 mil millones de credenciales filtradas? Lo que realmente significa este hallazgo

ESET analiza cómo el acceso no autorizado a cuentas mediante contraseñas, los intentos automatizados de inicio de sesión con las credenciales filtradas, o las campañas de phishing personalizadas con datos reales de los usuarios podrían afectar a las víctimas.

Gadgerss Por Gadgerss
25 junio, 2025
En Seguridad
0 0
0
¿16 mil millones de credenciales filtradas? Lo que realmente significa este hallazgo
Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email

En las últimas semanas fue noticia que una serie de bases de datos que sumaban 16 mil millones de registros estuvo expuesta y accesible en la dark web. Cada una contenía combinación de usuario y contraseña para servicios online como cuentas de Google, Facebook, Meta, Apple, entre otros. La exposición fue temporal, pero suficiente para que los investigadores accedieran a los datos. Luego del bullicio inicial que genera este tipo de revelaciones, ESET, compañía líder en detección proactiva de amenazas, analiza qué significa este hallazgo y qué consecuencias para el usuario final puede traer.

La información expuesta, aclaran los investigadores de Cybernews que hicieron público el hallazgo, habría sido robada a través de actividad reciente de malware infostealer, ataques de credencial stuffing y antiguas filtraciones de datos. Sin embargo, sitios especializados como Bleeping Computer, aseguran que, en realidad, esta colección es una compilación masiva de datos previamente filtrados a lo largo de los años.

Un investigador publicó el descubrimiento de 30 datasets estructurados en formato URL | username | password, que sugiera que provendría de logs generados por infostealers. Estos programas maliciosos suelen infiltrarse a través de campañas de phishing, sitios de descargas fraudulentas o software pirateado, y representan una de las principales herramientas del cibercrimen moderno para facilitar fraudes de identidad, robos de cuentas y estafas con criptomoneda.

“Suelen infiltrarse a través de campañas de phishing, sitios de descargas fraudulentas o software pirateado, y representan una de las principales herramientas del cibercrimen moderno para facilitar fraudes de identidad, robos de cuentas y estafas con criptomonedas. Aunque el investigador que accedió a estas bases aclara que los registros provienen de múltiples fuentes y podrían estar duplicados o ser inválidos, ya si una parte de ellos es legítima representan un riesgo significativo para los usuarios que continúen reutilizando contraseñas, o no incorporen el factor de doble autenticación (2MFA)”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Los datos pueden ser utilizados para:

  • Credential stuffing: intentos automatizados de inicio de sesión con credenciales filtradas.

    También te puede interesar

    ¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio

    MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

    MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm

    La Fórmula 1 y Salesforce profundizan su alianza y amplían Agentforce para conectar a sus aficionados en todo el mundo

    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia

    Volvo Cars implementa la actualización OTA más grande de su historia, transformando la experiencia digital de sus clientes

  • Account Takeover (ATO): acceso no autorizado a cuentas mediante contraseñas o tokens válidos.

  • Phishing dirigido: campañas personalizadas con datos reales de usuarios.

“Si bien este hallazgo no representa una amenaza nueva, sí pone en evidencia los riesgos de tener credenciales comprometidas. Los intentos de phishing, con los que pueden seducirte para que entregues más información sensible, pueden valerse de información parcial que recolecten los cibercriminales, y con este tipo de base de datos tienen parte del trabajo aligerado.”, agrega Gutiérrez Amaya.

Este tipo de datasets, según ESET, permite escalar ataques, sistematizar campañas de distribución de malware y tomar el control de cuentas que no cuenten con medidas de seguridad adicionales. Los infostealers, juegan un rol clave, ya que están diseñados específicamente para este fin, y de forma silenciosa roban información sensible de los dispositivos infectados, como credenciales, cookies de sesión o datos financieros.

Entre los servicios mencionados en los registros se encuentran Google Workspace, Apple ID, Microsoft 365, Meta (Facebook, Instagram, WhatsApp), GitHub, Amazon, Netflix, y plataformas bancarias, gubernamentales y educativas. Pero esto no implica que estos servicios hayan sido vulnerados directamente.

“Este tipo de eventos son un recordatorio de cómo nuestros datos una vez filtrados pueden impactar en nuestra vida digital, tiempo después de haber ocurrido, y nos recuerda que debemos estar atentos e implementar las medidas de ciberseguridad básicas en la gestión de nuestras cuentas y credenciales de acceso.”, alerta el investigador de ESET Latinoamérica.

Las credenciales e información sensible que pueden haber sido robada circula en la dark web y de manera cada vez más sistematizada para que pueda explotarse por parte del cibercrimen. De todas formas, además de estar atentos, como siempre a intentos de phishing y estafas o intrucciones a sistemas, la gestión de contraseñas y accesos, tanto en redes personales, como en corporativas, es el primer paso para que no pueda usarse esos datos robados y dejar obsoleta cualquier base de datos de credenciales.

Algunos consejos para evitar que utilicen tus datos en caso de que fueran expuestos, según ESET, son:

  1. Configurar la Autenticación multifactor (MFA), y evitar los SMS como único factor.

  2. Adoptar Passkeys cuando el servicio lo permita. Los passkeys son credenciales basadas en criptografía asimétrica (WebAuthn/FIDO2) que reemplazan las contraseñas tradicionales. Por ejemplo, se puede utilizar Google (cuentas personales y empresariales), Apple ID (iOS/macOS), Microsoft (Windows Hello, Azure AD), GitHub Meta (Facebook, Instagram, WhatsApp) o navegadores como Chrome, Safari y Edge.

  3. Optimizar la gestión de credenciales y contraseñas, y usar gestores que alerten sobre compromiso de estas.

“Este descubrimiento no representa una nueva amenaza, pero sí pone en evidencia la magnitud del problema de la reutilización de credenciales y la falta de medidas de seguridad adicionales. La sistematización de estos datos permite escalar ataques y automatizar campañas maliciosas. La adopción de tecnologías como passkeys y MFA, junto con una gestión proactiva de credenciales, es esencial para reducir el riesgo de que nuestras cuentas sean comprometidas.”, concluye Gutierrez Amaya de ESET Latinoamérica.

Para conocer más sobre seguridad informática visite el portal de noticias de ESET: https://www.welivesecurity.com/es/contrasenas/16-mil-millones-credenciales-filtradas-que-significa

Por otro lado, ESET invita a conocer Conexión Segura, su podcast para saber qué está ocurriendo en el mundo de la seguridad informática. Para escucharlo ingrese a: https://open.spotify.com/show/0Q32tisjNy7eCYwUNHphcw

Relacionado

En este artículo: credenciales filtradasEsetNota de Prensa
CompartirTweetCompartirEnviarEnviar
Post Previo

Cuatro recomendaciones esenciales para explotar al máximo la cámara frontal

Siguiente Post

El mercado de coleccionistas en adultos va en aumento: ¿Cuáles son los juguetes más buscados?

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar
Seguridad

El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar

Por Gadgerss
5 marzo, 2026
Qué pasa si nuestras conversaciones con los chatbots de IA quedan expuestas
Seguridad

Qué pasa si nuestras conversaciones con los chatbots de IA quedan expuestas

Por Gadgerss
4 marzo, 2026
Ciberdelincuentes usan notificaciones reales de Google para infiltrarse en empresas y robar credenciales corporativas
Seguridad

Ciberdelincuentes usan notificaciones reales de Google para infiltrarse en empresas y robar credenciales corporativas

Por Gadgerss
4 marzo, 2026
Siguiente Post
El mercado de coleccionistas en adultos va en aumento: ¿Cuáles son los juguetes más buscados?

El mercado de coleccionistas en adultos va en aumento: ¿Cuáles son los juguetes más buscados?

Cuidado con los “gusanos” Watch Out For Worms in Your Cookies, HP Warns Holidaymakers en las cookies, advierte HP a los vacacionistas

Cuidado con los “gusanos” Watch Out For Worms in Your Cookies, HP Warns Holidaymakers en las cookies, advierte HP a los vacacionistas

LG Electronics presenta innovadora solución de gestión integral para señalización digital en InfoComm 2025

LG Electronics presenta innovadora solución de gestión integral para señalización digital en InfoComm 2025

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
    Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
  • Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
    Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
  • HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026
    HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026

Últimas noticias

¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio

¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio

5 marzo, 2026
MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

5 marzo, 2026

Última reseña

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
    Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
  • Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
    Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
  • HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026
    HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.