Filtran más de 16.000 millones de registros de cuentas de usuarios

Según informa el portal Cybernews, ha localizado más de 30 conjuntos de datos expuestos en internet, sumando más de 16.000 millones de registros con nombres de usuario, contraseñas, cookies, tokens y otra información sensible de millones de cuentas digitales.

Este compendio de datos procedentes de otras brechas anteriores, han sido reunidos en una base pública y sin protección.

Los servicios afectados entre los que se encuentran Apple, Google, Facebook, Paypal, Netflix, Microsoft, Roblox y decenas de servicios más, incluyendo plataformas gubernamentales.

En esta filtración se han expuesto más miles de millones de combinaciones de usuario y contraseñas que actualmente se encuentran activas, en una serie de base de datos con un volumen inédito. Lo más preocupante es que se trata de datos recientes obtenidos a través del malware infostealer.

Una amenaza que se centra en infectar dispositivos para robar contraseñas, cookies, tokens de sesión y metadatos sin que el usuario se percate. Por lo que se convierte en una de las amenazas reales más peligrosas que las anteriores ya que los datos están activos y listos para se utilizados en ataques automatizados.

¿Cómo pueden verse comprometidos los usuarios?

Los peligros más inmediatos incluyen:

  • Intrusión ilegal en cuentas de correo electrónico, perfiles en redes sociales y servicios bancarios.
  • Sustracción de fondos en monederos de criptomonedas y sitios de inversión en línea.
  • Usurpación de identidad y fraudes dirigidos específicamente a la víctima.
  • Exposición de información confidencial perteneciente a organizaciones empresariales y entidades gubernamentales.

¿Cuál es el origen de la recopilación de estas credenciales?

El equipo de Cybernews no ha sido capaz de descubir «con certeza» quién es el propietario del conjunto de datos, aunque es prácticamente seguro que alguno de los conjuntos de datos pertenezcan a ciberdelincuentes.

Fuente: 20minutos

Recomendaciones para mejorar la ciberseguridad en los dispositivos:

Uso obligatorio de autenticación multifactor (MFA)

Implementación por defecto en todos los servicios, especialmente para accesos de administración y cuentas sensibles.

Preferencia por MFA con llaves de seguridad físicas (FIDO2/U2F), no solo códigos SMS o apps.

Cifrado de datos en reposo y en tránsito

Todos los datos sensibles deben almacenarse cifrados con algoritmos robustos como AES-256.

Utilizar TLS 1.3 como estándar mínimo para comunicaciones de red.

Detección y prevención contra malware infostealer

Integrar sistemas EDR (Endpoint Detection and Response) en los dispositivos.

Incorporar monitoreo de comportamiento anómalo (machine learning) que detecte patrones de robo de datos, como el acceso masivo a cookies, tokens o archivos de credenciales.

Protección de credenciales a nivel de sistema operativo

Bloquear almacenamiento en texto plano de contraseñas en archivos de configuración o navegadores.

Implementar password vaults cifrados con control de acceso local.

Evitar autocompletado de contraseñas en navegadores no seguros.

Uso de firmware firmado y control de integridad

Verificación de integridad criptográfica de todo firmware y software ejecutado en el dispositivo.

Uso de Secure Boot y actualizaciones OTA firmadas.

Actualizaciones automáticas y seguras

Las actualizaciones de software deben estar activadas por defecto.

El sistema debe alertar y bloquear funcionalidades si detecta software desactualizado o vulnerable.

Supervisión de exposición de credenciales

Integrar con APIs como «Have I Been Pwned» o servicios similares para alertar al usuario si sus credenciales aparecen en filtraciones públicas.

Ofrecer rotación automática de contraseñas en caso de exposición detectada.

Limitación y monitoreo de acceso a recursos críticos

Uso de listas blancas de IP, geovallado, y limitaciones de tiempo para accesos administrativos o sensibles.

Alertas en tiempo real para accesos sospechosos.

Concienciación del usuario

Incluir asistentes de seguridad interactivos que enseñen buenas prácticas: uso de contraseñas únicas, identificación de intentos de phishing, etc.

Prevención contra exfiltración de datos

Implementar Data Loss Prevention (DLP): reglas que bloqueen transferencias no autorizadas de archivos confidenciales fuera del dispositivo.

Control granular de puertos USB, Bluetooth y otras interfaces físicas.

Cumplimiento normativo y auditorías periódicas

Seguir marcos como NIST CSF, ISO/IEC 27001, o Zero Trust Architecture.

Realizar pentests regulares y auditorías externas de seguridad.

Desarrollo seguro desde el diseño (Security by Design)

Integrar principios de «privacidad por defecto» y «seguridad por diseño» desde la fase de planificación del dispositivo.

Usar técnicas de endurecimiento del sistema operativo y los servicios instalados.

Protección de la información

En Forlopd llevamos más de 10 años trabajando en el sector de la protección de datos y la privacidad de la información. Entendemos que toda empresa, institución, profesional y entidad debe mantener un compromiso con las normativas vigentes en materia de protección de datos. Es por ello que nos aseguramos de ayudarles con la adaptación de sus procesos para no incurrir en ninguna sanción administrativa. Puedes solicitarnos más información a través de info@forlopd.es