Filtración Histórica: 16 Billones de Contraseñas de Gigantes Tecnológicos como Apple y Google Expuestas.

Investigadores encontraron la filtración de credenciales más grande de toda la historia teniendo una cifra de 16 mil millones de credenciales dentro de ellas muchas son de carácter crítico.

Dentro de la filtración de credenciales se estima que hay credenciales de inicios de sesión en redes sociales como Facebook, Apple, Google, GitHub, Telegram, y algunos servicios gubernamentales.

Los investigadores lograron encontrar 30 conjuntos de datos, dentro de cada uno se incluyen 3.5 billones de registros. Siendo esta la información que incluye inicios de sesión en muchas de las redes sociales existentes. Así como plataformas corporativas y de desarrolladores.

Filtración Histórica: 16 Mil Millones de Contraseñas de Gigantes Tecnológicos como Apple y Google Expuestas.Eso es importante puesto que los atacantes pueden aprovechar esta información para hacer campañas de phishing y así obtener cuentas de víctimas.

El gigante tecnológico Google está recomendando de manera crucial que actualicen sus cuentas a claves de acceso, de igual forma se insta a que se active el doble factor de autenticación (MFA) en caso de que no esté activo. Esto de igual forma con las redes sociales.

Es importante recalcar que las credenciales filtradas son únicas y recientes, no son credenciales que se hayan encontrado simplemente en filtraciones anteriores. Lo cual vuelve esta información de alta importancia.

El robo de las credenciales no fue dirigido directamente a las grandes empresas, si no que fue mediante malware tipo infostealer , esto extrajo información de muchos dispositivos individuales y guardó las URL de ingreso, como cookies o historiales de navegación.


¿Qué es infostealer?

Este un malware diseñado para el robo de información importante como: Credenciales, datos de tarjetas, cookies, historial de navegación, etc.


¿Cómo funciona?

Se instala de forma encubierta:

  • A menudo llega a través de correos de phishing, descargas falsas, software pirata, juegos crackeados, etc.

Empieza a recolectar datos:

  • Revisa los navegadores, archivos de sistema, cachés, y bases de datos locales.

Envía los datos robados:

  • Los sube a un servidor remoto o los guarda en un “log” que luego es vendido o distribuido.

recomendaciones
  • Cambia todas tus contraseñas de inmediato: Este es la parte más crítica. Asume que tus contraseñas han sido comprometidas y cambia las contraseñas de todas tus cuentas importantes lo antes posible.
  • Usa contraseñas fuertes y únicas: Deja de usar la misma contraseña para múltiples sitios. Cada cuenta debe tener una contraseña única y compleja.
  • Activa la autenticación de dos factores (2FA/MFA): La autenticación de dos factores (multifactor) añade una capa extra de seguridad. Además de tu contraseña, requerirá un segundo método de verificación.
  • Utiliza un gestor de contraseñas: Esto te servirá para almacenar de manera segura contraseñas además de recomendarte contraseñas robustas.
  • Revisa la actividad de tus cuentas: Permanece atento a cualquier actividad inusual en tus cuentas.
Related Posts
Clear Filters

Se identificó recientemente dos vulnerabilidades nuevas CVE-2025-5349 y CVE-2025-5777 para NetScaler y NetSacler Gateway. CVE-2025-5349 La vulnerabilidad se trata de…

La empresa Microsoft lanzó una importante cantidad de actualizaciones para vulnerabilidades que estaban siendo explotadas, a este boletín se le…

Devel Group
Privacy Preferences
When you visit our website, it may store information through your browser from specific services, usually in form of cookies. Here you can change your privacy preferences. Please note that blocking some types of cookies may impact your experience on our website and the services we offer.