Alerta por la filtración masiva de 149 millones de contraseñas

Última actualización: enero 25, 2026
  • Un repositorio sin protección dejó expuestas 149 millones de credenciales de todo el mundo.
  • Los datos incluían accesos a Gmail, Facebook, OnlyFans, servicios financieros, criptomonedas y sistemas gubernamentales.
  • La base, descubierta por el analista Jeremiah Fowler, se habría nutrido de malware tipo infostealer y keyloggers.
  • Expertos alertan del alto riesgo de fraude, robo de identidad y ataques a usuarios también en España y Europa.

Alerta por filtracion masiva de contraseñas

Una filtración masiva de 149 millones de contraseñas ha encendido todas las alarmas en la comunidad de ciberseguridad internacional, con impacto potencial en usuarios de España y del resto de Europa. Un gigantesco repositorio en línea, alojado en un servidor comercial sin ningún tipo de protección, reunió nombres de usuario y claves de acceso de todo tipo de servicios digitales, desde plataformas de ocio hasta sistemas críticos.

Lejos de tratarse de una simple lista de correos comprometidos, la base de datos combinaba credenciales de correo electrónico, redes sociales, servicios financieros, criptomonedas y sistemas gubernamentales, configurando un auténtico botín para el cibercrimen. La exposición se prolongó durante un tiempo indeterminado y solo se frenó cuando un investigador independiente logró que el proveedor de alojamiento retirara el contenido por violar sus términos de servicio.

Una base de datos gigantesca con 149 millones de credenciales expuestas

Base de datos con millones de contraseñas expuestas

El repositorio filtrado contenía 149 millones de combinaciones de nombre de usuario y contraseña, accesibles con un navegador corriente, sin necesidad de herramientas avanzadas. Entre los servicios afectados había cuentas de Gmail, Facebook, Yahoo, Netflix, OnlyFans y otros portales de ocio y comunicación de uso masivo en Europa.

Dentro del conjunto de datos, el análisis reveló 48 millones de cuentas de Gmail, 17 millones de perfiles de Facebook, alrededor de 4 millones de credenciales de Yahoo y aproximadamente 3,4 millones de accesos a Netflix. También aparecían 420.000 claves asociadas a la plataforma de criptomonedas Binance, un volumen especialmente preocupante por su potencial impacto económico directo sobre los usuarios.

La filtración no se limitaba al mundo del entretenimiento o el correo personal: el repositorio incluía accesos a sistemas gubernamentales de varios países, bancos minoristas, tarjetas de crédito y otros servicios financieros. Esta mezcla de credenciales sensibles multiplica las posibilidades de fraude, blanqueo de capitales, suplantación de identidad y ataques dirigidos tanto a particulares como a empresas e instituciones europeas.

Lo más inquietante es que, durante el tiempo en que la base permaneció expuesta, los registros seguían creciendo. Mientras se trataba de contactar con el proveedor de alojamiento, se observó que se añadían continuamente nuevas credenciales, lo que indica que el sistema que alimentaba esa base de datos estaba aún en funcionamiento y capturaba datos en tiempo real.

Jeremiah Fowler y el descubrimiento del repositorio sin protección

El responsable de sacar a la luz este incidente fue el analista de seguridad Jeremiah Fowler, que localizó el repositorio alojado en un servidor comercial accesible sin contraseña ni cifrado. Bastaba con introducir la dirección en el navegador para consultar millones de registros con información extremadamente sensible.

Te puede interesar:  Cómo Hacer Burundanga Líquida

Fowler, conocido por este tipo de hallazgos, no pudo determinar quién estaba detrás de la recopilación ni qué organización o grupo operaba el sistema. La ausencia de marcas claras, logotipos o identificadores empresariales sugiere que podría tratarse de una infraestructura pensada para la actividad criminal o, como mínimo, al margen de cualquier práctica legítima de tratamiento de datos.

Tras confirmar la magnitud del problema, el investigador notificó de inmediato la situación al proveedor de alojamiento, que finalmente eliminó la base de datos alegando violación de los términos de servicio. Sin embargo, el hecho de que el contenido fuese retirado no garantiza que no existan copias en otros servidores o en redes clandestinas, algo habitual en este tipo de filtraciones masivas.

Durante el periodo en que el repositorio se mantuvo en línea, es muy probable que otros actores con intereses ilícitos hayan tenido tiempo de descargar parte o la totalidad de los datos. Una investigación citada por la revista Wired apunta a que el conjunto de credenciales podría haber sido consultado por clientes del cibercrimen, que suelen pagar por segmentos concretos de información en función del tipo de fraude que desean cometer.

Malware infostealer y keylogging: así habrían robado las contraseñas

Todo apunta a que la enorme colección de contraseñas se formó a partir de malware especializado en el robo de información, conocido como infostealer. Este tipo de software malicioso se instala en ordenadores y móviles, a menudo sin que el usuario lo note, y se encarga de detectar y extraer credenciales, cookies de sesión y otros datos privados.

Entre las técnicas más habituales empleadas por estos programas se encuentra el keylogging, que consiste en registrar las pulsaciones del teclado para capturar lo que la víctima escribe al iniciar sesión en correos, redes sociales, banca en línea o cualquier otra plataforma. En muchos casos, el usuario sigue creyendo que está usando sus servicios con normalidad mientras, en segundo plano, el malware envía periódicamente la información robada a un servidor de mando y control.

Los expertos señalan que este tipo de campañas se apoya en correos de phishing, descargas fraudulentas y páginas web comprometidas como vías principales de infección. Un simple clic en un archivo adjunto aparentemente inofensivo o la instalación de un programa gratuito desde una fuente dudosa puede bastar para comprometer un dispositivo.

Una vez recolectadas, las credenciales se organizan y se suben a repositorios como el descubierto por Fowler, donde se agrupan por servicio, país, tipo de dato o nivel de interés. La filtración de los 149 millones de contraseñas muestra hasta qué punto estas operaciones pueden escalar globalmente, afectando a usuarios particulares, pequeñas empresas y grandes organizaciones por igual, también en el ámbito europeo.

Te puede interesar:  Cómo recuperar tu cuenta de Instagram bloqueada

Una estructura pensada para el cibercrimen a gran escala

Más allá del volumen, lo que llama la atención a los especialistas es la arquitectura interna de la base de datos. Cada registro contaba con identificadores únicos no repetidos, lo que indica el uso de un sistema automatizado y bien diseñado para indexar la información, facilitar búsquedas rápidas y mantener un control preciso sobre cada credencial almacenada.

Esta organización permite, por ejemplo, filtrar rápidamente cuentas por servicio, dominio de correo o país, una funcionalidad muy útil para bandas que lanzan campañas de fraude segmentadas. Un ciberdelincuente interesado en atacar usuarios de banca en línea de un determinado territorio podría adquirir solo el subconjunto de datos que le interese y maximizar así el rendimiento de sus ataques.

Según el análisis difundido por Wired, el repositorio parecía preparado para manejar grandes volúmenes de datos en constante actualización, más propio de una operación continua que de una filtración puntual. Esto refuerza la hipótesis de que detrás podría haber redes organizadas de ciberdelincuencia, con recursos suficientes para sostener infraestructuras de este calibre durante largos periodos.

Fowler subrayó que el valor de este tipo de bases de datos para el mercado negro es enorme: con ellas se pueden realizar ataques de relleno de credenciales (credential stuffing), intentos masivos de acceso a múltiples servicios reutilizando las mismas contraseñas, o campañas de extorsión personalizadas aprovechando información sensible hallada en correos y redes sociales.

Impacto para usuarios en España y Europa

Aunque la filtración es global, las consecuencias se dejan sentir con especial intensidad en regiones altamente digitalizadas como España y el resto de la Unión Europea. El uso generalizado de servicios como Gmail, Facebook, Netflix, OnlyFans o plataformas financieras en línea hace que una parte significativa de los afectados se encuentre previsiblemente en territorio europeo.

En España, organismos como el Instituto Nacional de Ciberseguridad (INCIBE) llevan años alertando de los riesgos derivados de la reutilización de contraseñas y de la falta de medidas básicas como la autenticación en dos factores. Distintos estudios apuntan a que un porcentaje muy elevado de usuarios españoles utiliza la misma clave en varios servicios, lo que convierte una sola filtración en una puerta de entrada a todo su ecosistema digital.

Para los ciudadanos y empresas europeas, este tipo de incidentes se enmarca además en un marco legal exigente como el Reglamento General de Protección de Datos (RGPD). Aunque en este caso concreto no se ha identificado aún al responsable del tratamiento de los datos, la magnitud de la exposición pone de relieve los desafíos que afrontan las autoridades para perseguir y sancionar estas prácticas cuando se operan desde jurisdicciones opacas.

Te puede interesar:  Seguridad WPS en redes WiFi: riesgos, usos y alternativas

El sector bancario y el de pagos electrónicos, muy extendidos en España y el resto de la UE, también se ve directamente afectado. Credenciales de banca minorista, tarjetas de crédito y servicios vinculados a criptomonedas pueden utilizarse para vaciar cuentas, realizar compras fraudulentas o blanquear fondos a través de complejas cadenas de transacciones internacionales.

Riesgos reales: fraude, robo de identidad y estafas dirigidas

Las consecuencias de una filtración de estas dimensiones van mucho más allá de tener que cambiar una contraseña. Los especialistas coinciden en que incidentes como este incrementan notablemente el riesgo de fraude financiero, robo de identidad y estafas personalizadas, especialmente en países con un alto nivel de bancarización digital.

Con un solo paquete de credenciales, los atacantes pueden acceder a correos donde se guardan documentos sensibles, suplantar perfiles en redes sociales para engañar a contactos cercanos o registrar servicios a nombre de la víctima. A partir de ahí, resulta relativamente sencillo lanzar campañas de phishing altamente creíbles o solicitar códigos de recuperación de acceso para otros servicios.

La combinación de datos financieros, accesos a criptomonedas y claves de plataformas de ocio para adultos abre también la puerta a la extorsión. Los delincuentes pueden amenazar con hacer públicos determinados perfiles o historiales de actividad si la víctima no paga una cantidad de dinero, una táctica que ya se ha observado en Europa en filtraciones anteriores.

Expertos en ciberseguridad consultados por distintos medios advierten, además, de que la facilidad para conseguir malware infostealer y bases de datos ya filtradas está reduciendo las barreras de entrada al delito informático. No hace falta un gran nivel técnico para comprar herramientas listas para usar en foros clandestinos y lanzarse a explotar credenciales como las expuestas en este caso.

Ante este escenario, organismos públicos europeos y entidades especializadas recomiendan a los usuarios supervisar con atención movimientos bancarios, configurar alertas de acceso inusual en sus cuentas y desconfiar de mensajes inesperados que soliciten datos personales o códigos de verificación, por muy verosímiles que parezcan.

La magnitud de la filtración de 149 millones de contraseñas pone de relieve hasta qué punto la vida digital de millones de personas puede quedar a merced de terceros cuando se combinan malware, descuido y falta de protección en servidores que almacenan información crítica. El caso destapado por Jeremiah Fowler no solo evidencia fallos técnicos, sino también carencias en la cultura de seguridad digital tanto de usuarios como de organizaciones. Asumir que cualquier credencial puede acabar en un repositorio similar y actuar en consecuencia —con contraseñas robustas, autenticación en dos factores y una vigilancia constante— se ha convertido, especialmente en España y Europa, en una tarea cotidiana tan necesaria como cerrar la puerta de casa con llave.

filtración masiva de 183 millones de contraseñas de correo con cuentas de Gmail
Artículo relacionado:
Filtración de 183 millones de contraseñas con cuentas de Gmail