Investigadores revelan una mina de oro para cibercriminales: 96 GB de credenciales activas expuestas en una base de datos sin protección que crecía en tiempo real.
Si utilizas la misma contraseña para todo, hoy es el día de cambiarla. En un reporte exclusivo publicado este 23 de enero de 2026, se ha revelado el descubrimiento de una base de datos monstruosa que contenía 149,404,754 registros únicos de inicio de sesión y contraseñas, dejados totalmente expuestos en internet sin contraseña ni cifrado.
No corresponde a un hackeo directo de una empresa específica, sino a algo peor: es una colección agregada de logs de Infostealers (malware ladrón de información) que ha estado recolectando silenciosamente las vidas digitales de víctimas en todo el mundo.
El Botín: Tus Cuentas Más Personales
Lo que hace a esta filtración particularmente peligrosa es la variedad y sensibilidad de los datos. A diferencia de filtraciones antiguas, estos datos provienen de dispositivos infectados recientemente. El desglose de las cuentas comprometidas incluye:
- Redes Sociales: 17 millones de cuentas de Facebook, 6.5 millones de Instagram, y 780,000 de TikTok.
- Entretenimiento: 3.4 millones de cuentas de Netflix.
- Finanzas y Cripto: 420,000 cuentas de Binance y accesos a portales bancarios de consumidores.
- Privacidad: 100,000 cuentas de OnlyFans (tanto de creadores como de suscriptores).
- Otros: 1.5 millones de correos de Outlook, 900,000 de Apple iCloud y 1.4 millones de cuentas educativas (.edu).
El Origen: “Infostealers”
Esta base de datos no apareció porque Facebook o Netflix fueran hackeados. Es el resultado de millones de usuarios que descargaron software pirata, cracks de juegos o abrieron adjuntos maliciosos que instalaron Infostealers (como RedLine, Vidar o Raccoon) en sus PCs. Este malware roba todas las contraseñas guardadas en el navegador y las envía a los atacantes. Lo que Fowler encontró fue el repositorio central donde estos criminales almacenaban su botín.
El Peligro: Automatización Perfecta
Se destaca un detalle técnico crítico: la base de datos incluía no solo el usuario y la contraseña, sino también la URL exacta de inicio de sesión. Esto es el “sueño dorado” para los ataques de Credential Stuffing automatizados. Los criminales no necesitan adivinar a qué servicio pertenece la contraseña; el registro les dice exactamente dónde usarla (ej: banco-x.com/login), permitiendo el vaciado de cuentas a escala industrial.
Estado Actual: Cerrada, pero tarde
Fowler rastreó el alojamiento de la base de datos hasta un proveedor en Canadá. Tras notificar el abuso, la base de datos fue finalmente desconectada, pero el proceso tomó cerca de un mes. Lo más inquietante es que, durante el tiempo que monitorearon, la base de datos seguía creciendo, lo que indica que la red de malware que la alimentaba sigue activa e infectando nuevas víctimas en este momento.
¿Qué debes hacer?
- Limpia tu PC: Si sospechas que has descargado software dudoso recientemente, realiza un escaneo completo con un antivirus de confianza (Malwarebytes, Bitdefender, etc.) para eliminar cualquier infostealer residente.
- Cambio Masivo: Si usas contraseñas repetidas, asume que están comprometidas. Utiliza un gestor de contraseñas para generar claves únicas.
- Activa 2FA (No SMS): Habilita la autenticación de dos factores en todas tus cuentas críticas (bancos, correo, redes). Intenta usar aplicaciones (Google Authenticator) o llaves físicas (YubiKey) en lugar de SMS, ya que los infostealers avanzados a veces pueden interceptar o redirigir mensajes si tienen control del dispositivo.




