Noticias destacadas

La violación masiva de datos expone 184 millones de contraseñas de Google, cuentas de Apple

Las violaciones de datos ya no son eventos raros sino un problema persistente.

Hemos estado viendo incidentes regulares en empresas de orientación pública en varios sectores, incluidos la atención médica, el comercio minorista y las finanzas. Si bien los malos actores son ciertamente culpables, estas corporaciones no son del todo sin fallas. A menudo facilitan que los piratas informáticos accedan a los datos del usuario al no protegerlos correctamente.

Un ejemplo reciente salió a la luz cuando un investigador de ciberseguridad Descubrió una base de datos abierta que contiene más de 184 millones de credenciales de cuenta.

Únase al informe gratuito de Cyberguy: Obtenga mis consejos de tecnología experta, alertas de seguridad críticas y ofertas exclusivas, ¡además de acceso instantáneo a mi guía de supervivencia de estafa definitiva gratuita cuando se registre!

Ilustración de un hacker en el trabajo. (Kurt «Cyberguy» Knutsson)

Cómo se descubrió la base de datos y qué contenía

El investigador de ciberseguridad Jeremiah Fowler tiene reveló La existencia de una base de datos abierta que contiene 184,162,718 millones de credenciales de cuenta. Estos incluyen direcciones de correo electrónico, contraseñas, nombres de usuario y URL para plataformas como Google, MicrosoftApple, Facebook y Snapchat.

La información también cubre servicios bancarios, plataformas médicas y cuentas gubernamentales. Lo más sorprendente, todo el conjunto de datos se dejó completamente sin garantía. No hubo cifrado, no se requería autenticación ni forma de control de acceso. Era simplemente un archivo de texto sin formato en línea para que cualquiera lo encuentre.

19 mil millones de contraseñas se han filtrado en línea: cómo protegerse

Fowler localizó la base de datos durante el escaneo de rutina de activos expuestos públicamente. Lo que encontró fue asombroso. El archivo incluyó cientos de millones de registros únicos que contenían credenciales de usuario vinculadas a las plataformas de comunicación y tecnología más grandes del mundo. También había detalles de la cuenta para los servicios financieros y los portales oficiales utilizados por las instituciones estatales.

El archivo no estaba protegido de ninguna manera. Cualquiera que descubriera el enlace podría abrirlo en un navegador y ver los datos personales confidenciales al instante. No se necesitaba exploit de software. No se pidió contraseña. Era tan abierto como un documento público.

Ilustración de un hacker en el trabajo. (Kurt «Cyberguy» Knutsson)

200 millones de registros de redes sociales filtrados en la infracción de datos X Major X

¿De dónde vienen los datos?

Fowler cree que los datos se cosecharon utilizando un Infente de Infentes. Estas herramientas livianas son favorecidas por los cibercriminales por su capacidad de extraer silenciosamente las credenciales de inicio de sesión y otra información privada de dispositivos comprometidos. Una vez robados, los datos a menudo se venden en foros web oscuros o se usan en ataques específicos.

Después de informar la violación, el proveedor de alojamiento rápidamente eliminó el acceso al archivo. Sin embargo, el propietario de la base de datos sigue siendo desconocido. El proveedor no reveló quién lo subió o si la base de datos era parte de un archivo legítimo que se publicó accidentalmente. Fowler no pudo determinar si este fue el resultado de negligencia o una operación con intención maliciosa.

Para verificar los datos, Fowler contactó a algunas personas enumeradas en los registros. Varios confirmaron que la información era precisa. Esta confirmación convierte lo que podría parecer estadísticas abstractas en algo muy real. Estos no eran detalles anticuados o irrelevantes. Estas eran credenciales en vivo que podrían permitir a cualquiera secuestrar cuentas personales en segundos.

1.700 millones de contraseñas filtradas en la web oscura y por qué la suya está en riesgo

Inicie sesión en una tableta. (Kurt «Cyberguy» Knutsson)

La firma de recursos humanos confirma los registros de 4M expuestos en el truco principal

6 formas de protegerse después de una violación de datos

1. Cambie su contraseña en cada plataforma: Si sus credenciales de inicio de sesión han sido expuestas, no es suficiente cambiar la contraseña en una sola cuenta. Los cibercriminales a menudo intentan las mismas combinaciones en múltiples plataformas, con la esperanza de obtener acceso a través de credenciales reutilizadas. Comience actualizando sus cuentas más críticas, correo electrónico, banca, almacenamiento en la nube y redes sociales, luego pase a otras. Use una contraseña nueva y única para cada plataforma y evite las variaciones de las contraseñas antiguas, ya que aún pueden ser predecibles. Considere usar un Administrador de contraseñas para generar y almacenar contraseñas complejas.

Nuestro Administrador de contraseñas con calificación superior Ofrece una protección potente para ayudar a mantener sus cuentas seguras. Cuenta Monitoreo de violación de datos en tiempo real Para alertarlo si sus detalles de inicio de sesión han sido expuestos, más un incorporado escáner de violación de datos Eso verifica sus correos electrónicos guardados, contraseñas e información de la tarjeta de crédito contra bases de datos de fuga conocidas. Un verificador de salud de contraseña también destaca las contraseñas débiles, reutilizadas o comprometidas para que pueda fortalecer sus defensas en línea con solo unos pocos clics. Obtenga más detalles sobre mi Los mejores administradores de contraseñas revisados ​​por expertos de 2025 aquí.

2. Habilite la autenticación de dos factores: Autenticación de dos factoreso 2FA, es una característica de seguridad crítica que reduce drásticamente el riesgo de acceso no autorizado. Incluso si alguien tiene su contraseña, no podrá iniciar sesión sin el segundo paso de verificación, generalmente un código único enviado a su teléfono o una aplicación de autenticador. Habilite 2FA en todos los servicios que lo respalden, especialmente su correo electrónico, cuentas financieras y cualquier servicio que almacene datos personales confidenciales.

3. Esté atento a la actividad de la cuenta inusual: Después de una violación, es común que las cuentas comprometidas se usen para spam, estafas o robo de identidad. Preste mucha atención a los signos, como los intentos de inicio de sesión de ubicaciones desconocidas, solicitudes de restablecimiento de contraseña que no inició o mensajes inesperados enviados desde sus cuentas. La mayoría de las plataformas le permiten revisar el historial de inicio de sesión y los dispositivos conectados. Si ve algo apagado, tome medidas inmediatamente cambiando su contraseña y revocando sesiones sospechosas.

4. Invierta en servicios de eliminación de datos personales: También debe considerar un servicio de eliminación de datos. Dada la escala y la frecuencia de las violaciones como la descrita anteriormente, confiar solo en la precaución personal ya no es suficiente. Los servicios automatizados de eliminación de datos pueden proporcionar una capa adicional de defensa esencial escaneando continuamente y ayudando a eliminar su información expuesta de los sitios de Data Broker y otras fuentes en línea. Si bien ningún servicio promete eliminar todos sus datos de Internet, tener un servicio de eliminación es excelente si desea monitorear y automatizar constantemente el proceso de eliminar su información de cientos de sitios continuamente durante un período de tiempo más largo. Consulte mis mejores selecciones para obtener servicios de eliminación de datos aquí.

Obtener un escaneo libre Para saber si su información personal ya está disponible en la web.

5. Evite hacer clic en enlaces sospechosos y use un software antivirus fuerte: Una de las amenazas más comunes posteriores a la violación es el phishing. Los cibercriminales a menudo usan información de bases de datos filtradas para crear correos electrónicos convincentes que le instan a verificar su cuenta o restablecer su contraseña. Nunca haga clic en enlaces o descargue archivos adjuntos de fuentes desconocidas o sospechosas. En su lugar, visite sitios web escribiendo la URL directamente en su navegador.

La mejor manera de salvaguardar de los enlaces maliciosos es tener un fuerte software antivirus instalado en todos sus dispositivos. Esta protección también puede alertarlo sobre los correos electrónicos de phishing y las estafas de ransomware, manteniendo su información personal y sus activos digitales seguros. Obtenga mis elecciones para los mejores ganadores de protección antivirus 2025 para sus dispositivos Windows, Mac, Android e iOS.

6. Mantenga su software y dispositivos actualizados: Muchos ataques cibernéticos explotan vulnerabilidades conocidas en software obsoleto. Sistemas operativos, navegadores, programas antivirus e incluso aplicaciones Necesita actualizarse regularmente para parchear fallas de seguridad. Encienda las actualizaciones automáticas siempre que sea posible para que esté protegido tan pronto como se liberen soluciones. Mantenerse actualizado con su software es una de las formas más fáciles y efectivas de bloquear el malware, el ransomware y el spyware para infiltrarse en su sistema.

Hackers que usan malware para robar datos de las unidades flash USB

Takeaway de la llave de Kurt

La seguridad no es solo la responsabilidad de empresas y proveedores de alojamiento. Los usuarios deben adoptar mejores prácticas, incluidas contraseñas únicas, autenticación multifactorial y revisiones periódicas de su huella digital. La exposición descuidada de más de 184 millones de credenciales no es solo un error. Es un ejemplo de cuán frágiles permanecen nuestros sistemas cuando incluso la protección básica está ausente. En una era en la que la inteligencia artificial, la computación cuántica y la conectividad global están remodelando la tecnología, es inaceptable que los archivos de texto planos que contengan credenciales financieras y gubernamentales todavía se queden en línea.

Haga clic aquí para obtener la aplicación Fox News

¿Sientes que las empresas están haciendo lo suficiente para proteger tus datos de los piratas informáticos y otras amenazas cibernéticas? Háganos saber escribiéndonos en Cyberguy.com/contact

Para obtener más consejos tecnológicos y alertas de seguridad, suscríbase a mi boletín gratuito de Cyberguy Report al dirigirse a Cyberguy.com/newsletter

Hazle una pregunta a Kurt o cuéntanos qué historias te gustaría que cubramos.

Sigue a Kurt en sus canales sociales:

Respuestas a las preguntas de CyberGuys más informadas:

Nuevo de Kurt:

Copyright 2025 cyberguy.com. Reservados todos los derechos.

Enlace de origen

Publicaciones relacionadas

Botón volver arriba