Seguridad digital

Lo que se sabe de la filtración de 16 mil millones de contraseñas; podrían estar las tuyas

Hallan la filtración de contraseñas más grande hasta ahora: 16 mil millones de registros. Piden revisar cuentas y contraseñas. Incluye datos de plataformas como Google, Apple, Facebook, GitHub y Telegram.
domingo, 22 de junio de 2025 · 18:46

CIUDAD DE MÉXICO (apro).— El 18 de junio de 2025, el sitio especializado en ciberseguridad Cybernews dio a conocer lo que describe como la filtración de constraseñas más grande hasta ahora detectada, con un total estimado de 16 mil millones de contraseñas y direcciones de inicio de sesión expuestas. A continuación, los detalles fundamentales de esta investigación y sus implicaciones.

Origen y detección de la filtración de passwords

La filtración fue descubierta durante una revisión de repositorios conectados a malware conocido como infostealer. Cybernews identificó 30 bases de datos con decenas de millones hasta más de 3 mil 500 millones de registros cada una, muchas con contenido reciente, no reciclado de brechas anteriores.

TE PUEDE INTERESAR: Nueva amenaza en Android: consejos del FBI para mantener tu seguridad digital

Un colaborador clave en esta investigación —Bob Diachenko, asociado a Cybernews— explicó que no se trató de un ataque dirigido a Google, Apple o Facebook, sino de credenciales recopiladas por múltiples troyanos informáticos que actuaron sobre dispositivos infectados.

¿Por qué es histórica?

Con 16 mil millones de registros, el volumen equivale aproximadamente a dos cuentas expuestas por cada persona en el mundo. El hallazgo incluye datos de plataformas como Google, Apple, Facebook, GitHub, Telegram, redes corporativas, servicios gubernamentales y VPN.

Análisis, contexto y hechos. Da clic y síguenos en Google Noticias.

Aunque no hay certeza sobre cuántas cuentas son únicas (muchos datos se repiten entre bases), se trata de uno de los acopios más grandes jamás vistos.

Riesgos para usuarios e instituciones

Los expertos advierten que los ciberdelincuentes podrían usar esta información para:

  • Realizar ataques de phishing
  • Toma de control de cuentas
  • Suplantación de identidad
  • Ransomware
  • Fraudes dirigidos

“El problema no es sólo que se filtren datos, sino que están organizados para explotación inmediata”, señalan investigadores de Cybernews.

TE PUEDE INTERESAR: UNAM e IPN aplican IA en ecoems2025 y descalifican a estos aspirantes por trampa

Recomendaciones inmediatas ante el robo histórico de contraseñas

Distintas organizaciones han reaccionado:

  • Google, Apple y Microsoft están promoviendo el uso de autenticación sin contraseña (passkeys) y solicitando a usuarios que activen la verificación en dos pasos.
  • El FBI advirtió sobre enlaces sospechosos en mensajes de texto (SMS) como posibles vectores de phishing.
  • La plataforma Have?I?Been?Pwned?, desarrollada por Troy Hunt, permite revisar si un correo o contraseña ya fue expuesto.

Robos históricos previos de passwords

Aunque en 2019 surgieron filtraciones masivas como “Collection?No.?1” (773 millones de registros) y conjuntos posteriores sumando alrededor de 2 mil 200 millones, el volumen de 16 mil millones lo convierte en un suceso sin precedentes.

En julio de 2024, se detectó un acopio de cerca de 10 mil millones de contraseñas como parte de la compilación conocida como RockYou2024, pero la cifra actual supera incluso esa magnitud.

Alcance y transparencia de la filtración

La exposición fue breve: los datos estuvieron disponibles el tiempo suficiente para que los registraran, pero sin permitir identificar a los responsables ni su localización.

Se cree que los repositorios fueron accesibles por configuración incorrecta en sistemas de almacenamiento en la nube (como Elasticsearch).

Reacción de autoridades y seguridad global

Las conclusiones de Cybernews —especialmente del investigador Aras Nazarovas— indican un cambio en los métodos delictivos: los ciberdelincuentes emplean cada vez más infostealers para recopilar datos de forma automatizada.

Se fortalecerán protocolos de higiene digital, gestores de contraseñas, autenticación múltiple, monitoreo de enlaces maliciosos y servicios de checado de identidad en la web profunda.

Comentarios