Filtración masiva de datos: 48 M de cuentas de Gmail y 6.5 M de Instagram expuestas en una base de datos insegura

 

Se ha descubierto una base de datos pública sin protección ni cifrado que contenía aproximadamente 149 millones de credenciales de inicio de sesión de cuentas de servicios populares como Gmail, Instagram, Facebook, Netflix y otros, lo que representa una de las mayores filtraciones de credenciales recopiladas por infostealer en los últimos años. (gbhackers.com)

Esta exposición fue identificada explícitamente en muestras que revelaron 48 millones de cuentas de Gmail y 6.5 millones de cuentas de Instagram dentro del conjunto de datos, junto con millones de credenciales de otros servicios ampliamente utilizados. (gbhackers.com)


 ¿Qué información estaba expuesta?

La base de datos, de unos 96 GB, no tenía ninguna protección de contraseña ni cifrado, por lo que podía accederse directamente desde un navegador o cliente sin autenticar. Entre los 149 millones de registros expuestos se encontraron:

  • Aproximadamente 48 millones de cuentas de Gmail

  • Cerca de 17 millones de cuentas de Facebook

  • Unos 6.5 millones de cuentas de Instagram

  • Aproximadamente 3.4 millones de cuentas de Netflix

  • Más de 4 millones de cuentas de Yahoo Mail

  • Alrededor de 1.5 millones de cuentas de Outlook

  • Cerca de 900 000 iCloud

  • Unos 780 000 TikTok

  • Unos 420 000 Binance

  • Cerca de 100 000 OnlyFans

  • Credenciales asociadas a dominios académicos (.edu) y gubernamentales (.gov) de varios países

  • Cuentas bancarias, servicios financieros y otros portales digitales populares (dailygalaxy.com)

No se trata de un hackeo a las plataformas mismas, sino de un repositorio de datos robados que fue dejado expuesto en la nube sin ningún tipo de medida de seguridad. (ciberseguridadegalicia.gal)

¿De dónde provienen estos datos?

Los datos no parecen haber sido extraídos directamente de los servidores de Google, Meta o cualquier otro gigante tecnológico afectado. En cambio, la evidencia sugiere que la información proviene de dispositivos infectados con malware de tipo infostealer, un software malicioso diseñado para robar credenciales directamente desde los equipos de los usuarios. (dailygalaxy.com)

Los infostealers funcionan de la siguiente manera:

  • Se instalan silenciosamente en dispositivos infectados.

  • Capturan contraseñas, cookies de navegador y contenido del portapapeles.

  • Registran las URLs de inicio de sesión y nombres de usuario.

  • Transmiten la información a un servidor remoto.

  • Esa información se agrega a grandes repositorios de datos como el que se encontró. (ciberseguridadegalicia.gal)

Como resultado, estas credenciales suelen ser el producto de acumulaciones de múltiples infecciones a lo largo del tiempo, no una única brecha de seguridad en una compañía específica. (Tom's Guide)

Riesgos significativos para los usuarios y empresas

La exposición de estas credenciales representa un riesgo grave para usuarios individuales y organizaciones:

Acceso no autorizado a cuentas personales
Si las credenciales aún son válidas, los atacantes podrían acceder libremente a cuentas de correo, redes sociales, plataformas de streaming, servicios financieros y más. Esto puede llevar a robo de identidad, fraude financiero o extorsión digital. (dailygalaxy.com)

Automatización de ataques de credential stuffing
Con millones de pares usuario-contraseña en mano, los atacantes pueden utilizar herramientas automatizadas para intentar iniciar sesión en diferentes servicios, aprovechando la práctica común de reutilizar contraseñas en múltiples cuentas. (Tom's Guide)

Phishing y ataques dirigidos
Con información real de usuarios, los grupos de cibercrimen pueden llevar a cabo campañas de phishing altamente personalizadas que parecen mucho más convincentes. (dailygalaxy.com)

Riesgos para sistemas corporativos y gubernamentales
La presencia de credenciales asociadas con dominios educativos y gubernamentales podría ser aprovechada para ataques más amplios o campañas de espionaje si las credenciales están vinculadas a cuentas con permisos elevados. (Windows Central)

¿Qué pueden hacer los usuarios para protegerse?

Si sos uno de los afectados o creés que podés estarlo, considerá estas recomendaciones:

1. Cambiar las contraseñas inmediatamente
Especialmente en servicios críticos como Gmail, redes sociales, cuentas bancarias o plataformas de trabajo.

2. Activar la autenticación multifactor (MFA)
Esto añade una capa extra de seguridad que no depende únicamente de la contraseña.

3. Usar un gestor de contraseñas
Los gestores generan y almacenan contraseñas únicas para cada servicio, reduciendo el riesgo de reutilización.

4. Revisar actividad reciente de inicio de sesión
Muchas plataformas permiten ver los últimos accesos o dispositivos conectados.

5. Escanear el dispositivo con software antivirus/malware actualizado
Esto ayuda a detectar y eliminar infostealers u otras amenazas persistentes. (ciberseguridadegalicia.gal)

La filtración masiva de credenciales que expuso 48 millones de logins de Gmail y 6.5 millones de Instagram, junto con una enorme cantidad de otras cuentas, subraya una vez más la importancia de no reutilizar contraseñas, habilitar MFA y mantener sistemas protegidos contra malware. Aunque este incidente no fue resultado de un ataque directo a las plataformas, los datos robados y acumulados de dispositivos infectados pueden ser igual de peligrosos si caen en manos de actores maliciosos. (dailygalaxy.com)


Fuente de la información

Este artículo está basado en el reporte original publicado por GBHackers titulado “Massive Data Leak: 48M Gmail and 6.5M Instagram Entries Found in Open Database”. (gbhackers.com)




Comentarios

Entradas más populares de este blog

🛡️ Nueva vulnerabilidad crítica en Windows SMB Client puede exponer entornos empresariales completos (CVE-2025-33073)

Raaga Data Breach: Más de 10 millones de cuentas expuestas en la Dark Web

¿La IA aumenta nuestra velocidad en cuanto a productividad?