Un récord de 16 mil millones de contraseñas han sido expuestas en una masiva filtración de datos descubierta por investigadores de ciberseguridad que trabajan con Cybernews, según Vilius Petkauskas.

Estas credenciales no se reciclaron de hacks antiguos ni se publicaron a partir de filtraciones públicas. Son nuevas, no documentadas y altamente peligrosas.

Petkauskas y su equipo confirmaron que han pasado meses escarbando en el desorden, identificando 30 conjuntos de datos diferentes, cada uno conteniendo decenas de millones hasta 3.5 mil millones de registros.

Los investigadores vinculan la filtración de datos a plataformas globales y nuevos hacks.

Cada uno de esos archivos contiene credenciales de inicio de sesión de usuarios reales: direcciones de correo electrónico, nombres de usuario y contraseñas, listas para ser explotadas. La escala está más allá de cualquier cosa vista antes. Petkauskas lo llamó el mayor volcado de datos de acceso robados confirmado hasta la fecha.

La mayor parte del material filtrado nunca se había visto públicamente. Solo existe una excepción: una base de datos de 184 millones de contraseñas que ya había hecho su ronda en línea. ¿Todo lo demás? Completamente nuevo. Y no es basura aleatoria tampoco.

Los datos están estructurados: filas limpias que muestran la URL de la plataforma, seguidas de nombres de usuario y contraseñas. Es un sueño para los hackers porque se puede conectar a herramientas de ataque automatizadas sin ningún ajuste. Por eso los investigadores advirtieron que esto no es solo otra filtración. De esto se basan las tomas de control masivas de cuentas.

Las credenciales expuestas dan acceso a plataformas importantes como Apple, Google, Facebook, GitHub, Telegram e incluso algunos portales gubernamentales. El peligro aquí no es solo la escala, sino la calidad. Estas no son inicios de sesión caducados o irrelevantes. Los datos apuntan a cuentas activas, muchas aún en uso. Petkauskas y su equipo dijeron que la filtración podría llevar a campañas de phishing a gran escala, ataques de 'credential stuffing' y secuestros directos de cuentas en todos los ecosistemas tecnológicos importantes.

El investigador vio cómo estaban estructuradas, almacenadas y empaquetadas las credenciales. El formato uniforme y la falta de exposición previa sugieren que no fueron recopiladas de forma pasiva. Fueron raspadas o exfiltradas usando herramientas activas, probablemente malware infostealer, y reunidas en conjuntos de datos optimizados para la venta o implementación.

Algunos conjuntos de datos incluían inicios de sesión de portales de desarrolladores, cuentas de VPN y credenciales empresariales, dando a los atacantes las llaves tanto de sistemas personales como corporativos.

Darren Guccione, cofundador y CEO de Keeper Security, dijo que esta "filtración de contraseñas GOAT" muestra cuán a menudo las empresas dejan involuntariamente datos sensibles al descubierto. Guccione dijo que las configuraciones de nube mal configuradas siguen siendo una vulnerabilidad masiva. En algunos casos, las credenciales se vierten en cubos de nube sin ningún control de acceso. "Esto podría ser solo la punta del iceberg de seguridad más grande que espera chocar con el mundo en línea", dijo Darren.

Organizaciones masivas con equipos descentralizados siguen cometiendo los mismos errores: enviando datos a unidades compartidas, dejando registros desprotegidos y usando contraseñas básicas en todos los sistemas. Así es como terminas con miles de millones de registros flotando. Darren dijo: "El hecho de que las credenciales en cuestión tengan un alto valor para servicios ampliamente utilizados conlleva implicaciones de gran alcance".

Academia Cryptopolitan: ¿Cansado de las fluctuaciones del mercado? Aprende cómo DeFi puede ayudarte a construir ingresos pasivos estables. Regístrate ahora.