Saltar al contenido principal
ukiyo journal - 日本と世界をつなぐ新しいニュースメディア Logo
  • Todos los artículos
  • 🗒️ Registrarse
  • 🔑 Iniciar sesión
    • 日本語
    • English
    • 中文
    • Français
    • 한국어
    • Deutsch
    • ภาษาไทย
    • हिंदी
cookie_banner_title

cookie_banner_message Política de privacidad cookie_banner_and Política de cookies cookie_banner_more_info

Configuración de cookies

cookie_settings_description

essential_cookies

essential_cookies_description

analytics_cookies

analytics_cookies_description

marketing_cookies

marketing_cookies_description

functional_cookies

functional_cookies_description

¡Con la filtración de datos a nivel mundial, 16 mil millones de contraseñas están en peligro! ¿Es esta histórica filtración de datos una "declaración del fin de la era de las contraseñas"?

¡Con la filtración de datos a nivel mundial, 16 mil millones de contraseñas están en peligro! ¿Es esta histórica filtración de datos una "declaración del fin de la era de las contraseñas"?

2025年06月21日 09:45

1. El mayor "tsunami de credenciales" de la historia —— ¿Qué ocurrió?

En la madrugada del 20 de junio, NDTV Profit de India publicó un artículo titulado "Massive Data Breach: 16 Billion Passwords Leaked". En él se informaba que "se habían confirmado 16 mil millones de credenciales sin precedentes en foros oscuros", lo que rápidamente captó la atención mundial.ndtvprofit.com

Según el mismo artículo, los 30 conjuntos de datos filtrados contenían entre decenas de millones y 3.5 mil millones de filas cada uno, incluyendo Apple ID, cuentas de Google, inicios de sesión de Facebook, así como tokens de sesión de GitHub para desarrolladores y servicios gubernamentales.


2. ¿El regreso de la "Madre de Todas las Brechas"?

Estas cifras son impactantes incluso en comparación con el "MoAB (Mother of All Breaches: un total de 26 mil millones)" que causó revuelo en enero de 2024. Sin embargo, mientras que MoAB era un **"cementerio" que recopilaba filtraciones conocidas de los últimos 10 años**, los investigadores señalan que el conjunto actual se diferencia por contener "numerosas cookies y tokens 'vivos' extraídos de dispositivos infectados con los últimos infostealers".news.com.au


3. ¿De dónde se filtraron? —— El lado oscuro de la economía de los infostealers

Forbes explica que "no fueron las empresas afectadas las que fueron hackeadas, sino que PCs y smartphones individuales fueron infectados con malware, extrayendo las credenciales almacenadas en los navegadores".forbes.com

De hecho, MaaS (Malware-as-a-Service) como Raccoon, Vidar y Lumma, que están disponibles por decenas de dólares al mes, son el caldo de cultivo de estos actos. Los "logs" vendidos en ZIPs cifrados no solo contienen contraseñas, sino tambiéntokens de sesión utilizados para inicio de sesión automático ydirecciones y tarjetas de crédito para autocompletar, permitiendo a los criminales tomar el control inmediato sin necesidad de eludir 2FA o realizar phishing.


4. Opiniones de expertos y voces escépticas

El investigador de seguridad británico Troy Hunt (administrador de Have I Been Pwned) comentó en X que "el titular de '16 mil millones' es llamativo, perosolo alrededor de un cuarto de las filtraciones son nuevas. No hay necesidad de entrar en pánico solo por los números".twitter.com
En Reddit, en r/cybersecurity, surgieron rápidamente hilos escépticos diciendo que "no es más que un reempaquetado de datos antiguos" y que "los medios usan esto como una táctica común para obtener clics".reddit.com

Por otro lado, en las actualizaciones en vivo de Tom's Guide se advierte que "aunque hay una mezcla de datos nuevos y antiguos,se han confirmado más de 25 millones de credenciales frescas de VPN corporativas a partir del segundo trimestre de 2025".tomsguide.com


5. Las "dos brechas de temperatura" que reflejan las redes sociales

  • Grupo de pánico: "¿¡16 mil millones de casos!? Tengo que cambiar todas mis contraseñas de inmediato💀"—una publicación de un usuario común se vuelve tendencia en X.twitter.com

  • Grupo indiferente: "¿Otra vez 'el mayor'? Esto es solo otra repetición del MoAB"—un comentario sarcástico en Reddit /r/pcmasterrace obtiene más de 3000 votos positivos.reddit.com

  • Grupo pragmático: Paolo Ardoino, CEO de Tether, anunció que "el concepto de contraseña ha llegado a su límite. Estamos migrando a 'PearPass', que vincula biometría con claves criptográficas", capturando la atención de la industria Web3.twitter.com

Estas reacciones muestran una realidad polarizada en la que los usuarios finales se dividen entre aquellos que perciben la crisis como algo personal y aquellos que, debido al exceso de información, se han acostumbrado a las advertencias.


6. Escenarios de daño potencial—¿Qué podría suceder?

  1. Ataques masivos de relleno de credenciales
    Herramientas automatizadas intentan iniciar sesión en Netflix, Steam y Apple ID. Incluso con una tasa de éxito del 1%, se podrían comprometer 160 millones de cuentas.

  2. Intrusión APT mediante abuso de correos gubernamentales
    Se han confirmado dominios .gov y .mil en la lista filtrada, sirviendo como trampolín para ataques dirigidos.the-sun.com

  3. "Ataques vacíos" a billeteras de criptomonedas
    Técnicamente es posible evitar la autenticación de dos factores y realizar transferencias inmediatas capturando cookies de sesión en lugar de semillas.

  4. Mejora en la precisión del phishing generado por IA
    Se está probando un "Vishing AI" que utiliza correos filtrados como datos de entrenamiento para engañar con textos que imitan al usuario real.


7. Reacción de las empresas

  • Google declaró el mismo día en su blog oficial que "para finales de 2025, el uso de claves de acceso será activado por defecto en todas las cuentas".

  • Apple se informó que está probando el "Asistente de Migración Automática de Claves de Acceso" en la beta de iOS 19.

  • Meta planea introducir un inicio de sesión sin contraseña "Meta Verified" en su Business Suite para empresas.
    (※ El contenido de los anuncios de cada empresa se basa en entrevistas de NDTV, Forbes, Tom's Guide)ndtvprofit.com


8. Seis pasos que los usuarios generales deben seguir

  1. Hacer únicas las contraseñas de todos los servicios principales

  2. Adoptar un gestor de contraseñas (como 1Password / Bitwarden)

  3. Cambiar de MFA por SMS a TOTP (como Google Authenticator)

  4. Revisar regularmente en HaveIBeenPwned si hay filtraciones de correo electrónico (gratis).reddit.com

  5. Eliminar cuentas innecesarias y revocar tokens OAuth antiguos

  6. Desactivar el guardado automático de cookies en sitios críticos con la configuración "Cannot autologin"


9. Regulaciones legales y el futuro sin contraseñas

En la UE, la directiva NIS2 está programada para entrar en vigor en octubre de 2025, con una cláusula que establece "una multa de hasta el 7% de los ingresos anuales por almacenar información de autenticación sensible en texto plano". Estados Unidos también ha propuesto la obligatoriedad de claves de acceso para agencias federales en su "Estrategia Nacional de Ciberseguridad". Es probable que estas regulaciones impulsen la transición de contraseñas a claves de acceso.


10. Conclusión

La filtración de 16 mil millones de registros en esta ocasión, si solo miramos los números, ciertamente es de clase "la más grande de la historia". Sin embargo, en realidad es una "mezcla" de datos nuevos y antiguos, y el núcleo de la amenaza reside en "las limitaciones de las contraseñas en sí" y "la complacencia de los usuarios". La solución técnica se está consolidando gradualmente hacia las claves de acceso, pero la primera línea sigue siendo "el cambio de comportamiento humano". Cada uno de nosotros está siendo puesto a prueba para ver si podemos convertirnos en "otro cortafuegos".


Artículo de referencia

Una fuga masiva de datos expone 16 mil millones de contraseñas sin precedentes — Las credenciales de Apple, Facebook y Google están en riesgo
Fuente: https://www.ndtvprofit.com/technology/unprecedented-16-billion-passwords-leaked-in-massive-breach-apple-facebook-google-logins-compromised

← Volver a la lista de artículos

Contacto |  Términos de servicio |  Política de privacidad |  Política de cookies |  Configuración de cookies

© Copyright ukiyo journal - 日本と世界をつなぐ新しいニュースメディア Todos los derechos reservados.