Home Tecnología Cambiar su contraseña de Google ahora, 16 mil millones de registros de...

Cambiar su contraseña de Google ahora, 16 mil millones de registros de inicio de sesión fueron expuestos recientemente

97
0

Las violaciones de datos no son las infrecuentes. Ya hemos informado sobre tres dentro del año, incluida Coinbase en mayo, Grubhub en febrero y Deepseek a fines de enero.

Aunque esas filtraciones, o más bien, todas las filtraciones, son de naturaleza grave, ninguna se compara con lo que los investigadores de seguridad acaban de descubrir.

Control de retiro relacionado: una guía rápida para la prevención de la violación de datos

Siempre es una buena idea estar al tanto de las últimas violaciones de datos

Según un nuevo informe de CybernewsHa descubierto una asombrosa colección de 30 bases de datos expuestas que contienen entre decenas de millones y más de 3.500 millones de registros cada una. Estos quedaron expuestos en Internet.

En total, esas 30 bases de datos expuestas contienen aproximadamente “16 mil millones de registros”, se lee en el informe. Dichos registros incluyen cuentas de plataformas principales como Google, Apple, Telegram y más.

El informe agrega que solo uno de los conjuntos expuestos había sido reportado públicamente en el pasado, y eso incluyó 184 millones de registros. Eso, sin embargo, “apenas rasca” los 20 mejores de lo que Cybebnews descubrió.

Por lo que vale, a partir de febrero de 2025, hubo Más de 5.56 mil millones de usuarios de Internet en todo el mundo. Teniendo en cuenta que la fuga compilada contiene 16 mil millones de registros, es seguro decir que muchos usuarios de Internet probablemente tengan múltiples cuentas expuestas. Eso también es precisamente por qué el alcance real y el recuento de cuentas potencialmente afectadas siguen sin estar claros.

Fuente: CyberNews

Esto no es solo una fuga, es un plan para la explotación masiva. Con más de 16 mil millones de registros de inicio de sesión expuestos, los ciberdelincuentes ahora tienen acceso sin precedentes a credenciales personales que pueden usarse para la adquisición de la cuenta, el robo de identidad y el phishing altamente dirigido.

La mayoría de los conjuntos de datos expuestos son una compilación de información del malware del robador, conjuntos de credenciales y fugas reempacadas: esta no es una fuga singular de una fuente comprometida.

Además, la mayoría de los conjuntos de datos enumeran los datos expuestos en un formato claro: una URL, detalles de inicio de sesión y una contraseña. Así es precisamente cómo los “inflamores” modernos recopilan datos. El acceso a dichos datos sirve como combustible principal no solo para campañas de phishing, sino también adquisiciones de cuentas, intrusiones de ransomware y ataques de compromiso de correo electrónico comercial (BEC).

El informe agrega que la propiedad de los datos filtrados sigue sin estar claro. Algunos de ellos pueden pertenecer a investigadores de seguridad que compilan datos para el monitoreo, mientras que algunos podrían ser propiedad de actores de amenaza y ciberdelincuentes.

Para los usuarios, la acción más adecuada en tales situaciones es asegurarse de que cambien inmediatamente su contraseña. Además, es prudente usar la autenticación de 2FA siempre que sea posible agregar una capa adicional de seguridad o emplear medidas más nuevas como PassKeys a favor de las contraseñas tradicionales.

Semana de contraseña mundial relacionada 2025: Consejos expertos de AP para mantenerse a salvo en línea

Las palabras en las que confiamos, y los riesgos que olvidamos, en nuestras vidas en línea

Fuente de noticias