149 millones de inicios de sesión expuestos, incluidas 420.000 cuentas Binance y redes sociales

-
Se expusieron un total de 149 millones dedentde inicio de sesión. Los datos filtraron el acceso a Binance, Instagram, Facebook, Roblox, sitios de citas y otras plataformas.
-
La base de datos expuesta al público carecía de cifrado y protección con contraseña, según Jeremiah Fowler de ExpressVPN.
-
Los delincuentes pueden usar esta información para automatizar ataques a cuentas como correo electrónico, billeteras de criptomonedas, redes sociales y sistemas comerciales.
Se expusieron un total de 149 millonesdentde inicio de sesión. Los datos filtraron el acceso a 420.000 cuentas Binance , Instagram, Facebook, Roblox, sitios de citas y otras plataformas.
Según Jeremiah Fowler, de ExpressVPN, la base de datos expuesta al público carecía de cifrado y protección con contraseña. Incluía 149 404 754dentde inicio de sesión distintas y alcanzaba un tamaño de 96 GB de datos sin procesar.

Los datos filtrados estaban abiertos al público
La base de datos estaba abierta al público. Cualquiera que la encontrara podía acceder a lasdentde millones de personas. Los documentos expuestos contenían correos electrónicos, nombres de usuario, contraseñas y URL de inicio de sesión.
Los registros filtrados incluían datos de redes sociales como Facebook, Instagram, TikTok y X (anteriormente Twitter). Aplicaciones de citas y datos de cuentas de OnlyFans revelaron los métodos de inicio de sesión de creadores y usuarios.
Fowler también encontró inicios de sesión filtrados de muchas cuentas de streaming, como Netflix, HBO Max, Disney+ y Roblox.
En la pequeña muestra de registros que examinó el investigador de ciberseguridad, encontró cuentas de servicios financieros, billeteras de criptomonedas, Binance , así como inicios de sesión bancarios y de tarjetas de crédito.
Las cuentas gubernamentales tampoco se salvaron. Se encontraron inicios de sesión vinculados a dominios [.gov] de varios países. Estos datos confidenciales podrían facilitar de phishing o suplantación de identidad dirigidos. Esto podría amenazar la seguridad nacional y pública.
La base de datos estaba alojada en línea, pero carecía de información de propiedad. Fowler informó al proveedor de alojamiento y, después de casi un mes, este fue suspendido. El proveedor se negó a revelar quién administraba la base de datos.
No está claro si la base de datos se utilizó para actividades delictivas, investigaciones legítimas o por qué se expuso públicamente. Se desconoce la duración de la exposición de la base de datos. Es posible que otras personas hayan accedido a ella.
Un detalle preocupante es que los registros siguieron creciendo hasta que se volvieron restringidos e inaccesibles, agregó el investigador de ciberseguridad.

El malware Infostealer recopiló datos de inicio de sesión e información adicional
La base de datos contenía malware keylogging y de robo de información, que recopiladentsecretamente de los dispositivos infectados.
A diferencia de los antiguos conjuntos de datos de malware de robo de información, estos archivos registraban información adicional. Los registros contenían la "ruta host_reversed". Esta estructura organiza los datos robados por víctima y origen para facilitar su indexación. Invertir el nombre de host puede evitar conflictos de directorios y evadir reglas de detección sencillas dirigidas a formatos de dominio comunes.
El sistema asignó a cada línea de registro única un ID de documento basado en un hash de línea para garantizar un registro único. Una breve comprobación mostró que estos hash e ID de documento eran únicos y no se encontraron duplicados.
La divulgación de numerosos nombres de usuario y contraseñas únicos representa una grave amenaza para la seguridad de muchas personas que desconocen que sus datos han sido comprometidos. Los delincuentes pueden usar esta información para automatizar ataques a cuentas como correo electrónico, monederos de criptomonedas, redes sociales y sistemas empresariales. Esto aumenta considerablemente el riesgo de fraude, robo dedent, delitos financieros y estafas de phishing.
El malware roba datos de inicio de sesión silenciosamente y los envía a hackers. Cambiar las contraseñas es inútil ante la presencia de malware y ladrones de información. Instalar un software antivirus ayuda a detectar y eliminar por completo el malware de smartphones y ordenadores.
Un informe de octubre de Security[dot]org reveló que aproximadamente el 66 % de los adultos estadounidenses usaron software antivirus en 2025. Muchos usuarios tienen dispositivos desprotegidos, vulnerables al malware que roba información. El informe indicó que se perdieron 16 600 millones de dólares a causa de la ciberdelincuencia en un solo año.
Si alguien cree que su dispositivo tiene malware, debe actuar de inmediato.
Tu banco está usando tu dinero. Tú solo recibes las sobras. Mira nuestro video gratuito sobre cómo convertirte en tu propio banco.
Descargo de responsabilidad. La información proporcionada no constituye asesoramiento financiero. Cryptopolitande no se responsabiliza de las inversiones realizadas con base en la información de esta página. Recomendamostrondentdentdentdentdentdentdentdent inversión.
CURSO
- ¿Qué criptomonedas pueden hacerte ganar dinero?
- Cómo mejorar tu seguridad con una billetera (y cuáles realmente vale la pena usar)
- Estrategias de inversión poco conocidas que utilizan los profesionales
- Cómo empezar a invertir en criptomonedas (qué plataformas de intercambio usar, las mejores criptomonedas para comprar, etc.)















