Se han filtrado en trayecto e impactantes investigadores cibernéticos de ciberseguridad en trayecto, se han filtrado en trayecto, se han filtrado investigadores de seguridad cibernética y impactantes. Los datos incluso contenían las credenciales de los funcionarios gubernamentales, planteando preocupaciones de seguridad.
Los datos comprometidos se rasparon de más de 30 bases de datos desde el principio de 2025 y probablemente se deriva del software zorro de “InfoTealer” diseñado para extraer información confidencial de los dispositivos de las víctimas, revela un mensaje publicado por Cybebnews. Las credenciales filtradas abarcan casi todos los tipos de servicios en trayecto imaginables desde las redes sociales y las cuentas de correo electrónico hasta las VPN y las plataformas de desarrolladores.
“No se dejó ninguna piedra”, advierte el mensaje.
No te pierdas
Cómo los piratas informáticos pueden usar los datos
Esta violación no se manejo solo de direcciones de correo electrónico robadas, se manejo de lo que los cibercriminales pueden hacer con sus credenciales de inicio de sesión completas, especialmente si tiende a usar las mismas contraseñas en sus diferentes cuentas.
Una vez que los piratas informáticos obtienen su combo de correo electrónico y contraseña, pueden iniciar una variedad de ataques, que incluyen:
-
Relleno de credenciales: Los hackers prueban su inicio de sesión en sitios bancarios, transmisiones, compras o de inversión. Si reutiliza las contraseñas, podrían obtener camino a sus cuentas más sensibles.
-
Phishing and Social Engineering: Con camino a datos personales o cuentas de correo electrónico, los estafadores pueden dirigir mensajes falsos convincentes o hacerse advenir por amigos, compañeros de trabajo o agentes de servicio al cliente.
-
Robo de identidad: Las credenciales robadas se pueden usar para aclarar tarjetas de crédito, solicitar préstamos o hacerse cargo de las cuentas de beneficios del gobierno a su nombre.
-
Acercamiento a 2FA y copias de seguridad: Si los piratas informáticos entran en su correo electrónico, pueden interceptar códigos de seguridad, restablecer los enlaces de restablecimiento de contraseña o incluso obtener camino a su almacenamiento y documentos en la nubarrón.
Google, Facebook, Netflix, Apple, LinkedIn, Dropbox y PayPal se encuentran entre las cuentas con datos comprometidos, lo que significa que casi todo tipo de identidad en trayecto está en peligro.
Peor aún: muchas de las credenciales robadas están en texto plano, lo que las hace increíblemente fáciles de explotar con herramientas automatizadas.
Si proporcionadamente la combinación flagrante de datos de credenciales es nueva, algunos de los datos incluso podrían ser de violaciones de datos anteriores, incluida una cojín de datos que contiene 184 millones de registros descubiertos en mayo de este año.
Percibir más: ¿Quieres $ 1,300,000 adicionales cuando te jubilas? Dave Ramsey dice que este plan de 7 pasos ‘funciona cada vez’ para matar la deuda, enriquecerse en Estados Unidos, y que ‘cualquiera’ puede hacerlo
Cómo ampararse de los delitos cibernéticos
Con miles de millones de contraseñas en la naturaleza, aquí le mostramos cómo mantenerse un paso por delante de los hackers:
-
Cambia tus contraseñas – Especialmente para el correo electrónico, las cuentas bancarias y de compras. Si reutiliza las contraseñas, es hora de romper el traje.
-
Encender 2FA -Esa es la autenticación de dos factores. Agrega una segunda capa de defensa, y es gratuita en la mayoría de las plataformas.
-
Use un administrador de contraseñas – Deja de encargar en tu memoria (o notas adhesivas). Deje que una cúpula encriptada genere contraseñas seguras para usted. Esto hace que sea más viable cambiar su contraseña con frecuencia incluso.
-
Mira tu bandeja de entrada – Las estafas de phishing tienden a aumentar a posteriori de grandes violaciones. No haga clic en enlaces sospechosos, incluso si se ven legítimos.
Lo más importante, controle cualquier cuenta financiera que tenga de cerca. Piense en PayPal, cuentas bancarias y tarjetas de crédito, etc. Verifique sus extractos e incluso extraiga un mensaje de crédito de Equifax, Experian o TransUnion.
“Esta es la raíz de todas las violaciones de datos”, dijo Ed Peters, CEO de Data Discovery Sciences, a NBC 5 DFW. “Tendemos a pensar en un hacker solitario y robando sus datos. Ese no es el caso”.
Con los cibercriminales sentados en el fisco de credenciales de un dragón, los expertos dicen que los riesgos de adquisiciones de cuentas, phishing y fraude son más altos que nunca.
No espere un correo electrónico de “actividad sospechosa”: bloquearlo ahora.
Qué ojear a continuación
Como lo que lees? Únase a más de 200,000 lectores y obtenga lo mejor de Moneywise directamente a su bandeja de entrada cada semana. Suscríbete gratuitamente.
Este artículo proporciona solo información y no debe interpretarse como consejo. Se proporciona sin señal de ningún tipo.