Básico
Spot
Opera con criptomonedas libremente
Margen
Multiplica tus beneficios con el apalancamiento
Convertir e Inversión automática
0 Fees
Opera cualquier volumen sin tarifas ni deslizamiento
ETF
Obtén exposición a posiciones apalancadas de forma sencilla
Trading premercado
Opera nuevos tokens antes de su listado
Contrato
Accede a cientos de contratos perpetuos
TradFi
Oro
Plataforma global de activos tradicionales
Opciones
Hot
Opera con opciones estándar al estilo europeo
Cuenta unificada
Maximiza la eficacia de tu capital
Trading de prueba
Introducción al trading de futuros
Prepárate para operar con futuros
Eventos de futuros
Únete a eventos para ganar recompensas
Trading de prueba
Usa fondos virtuales para probar el trading sin asumir riesgos
Lanzamiento
CandyDrop
Acumula golosinas para ganar airdrops
Launchpool
Staking rápido, ¡gana nuevos tokens con potencial!
HODLer Airdrop
Holdea GT y consigue airdrops enormes gratis
Launchpad
Anticípate a los demás en el próximo gran proyecto de tokens
Puntos Alpha
Opera activos on-chain y recibe airdrops
Puntos de futuros
Gana puntos de futuros y reclama recompensas de airdrop
Inversión
Simple Earn
Genera intereses con los tokens inactivos
Inversión automática
Invierte automáticamente de forma regular
Inversión dual
Aprovecha la volatilidad del mercado
Staking flexible
Gana recompensas con el staking flexible
Préstamo de criptomonedas
0 Fees
Usa tu cripto como garantía y pide otra en préstamo
Centro de préstamos
Centro de préstamos integral
Centro de patrimonio VIP
Planes de aumento patrimonial prémium
Gestión patrimonial privada
Asignación de activos prémium
Quant Fund
Estrategias cuantitativas de alto nivel
Staking
Haz staking de criptomonedas para ganar en productos PoS
Apalancamiento inteligente
New
Apalancamiento sin liquidación
Acuñación de GUSD
Acuña GUSD y gana rentabilidad de RWA
Se filtraron 184 millones de datos de inicio de sesión, ¿recopilados por malware? = Informe
Se estima que la capacidad de la base de datos es de 47.42GB y que fue recopilada por el malware InfoStealer (malware de robo de información).
Detalles de los datos filtrados y el alcance del impacto
tipos de información de autenticación incluidos
La base de datos publicada contenía credenciales de una amplia gama de servicios. Se han confirmado las informaciones de cuentas de plataformas principales de redes sociales como proveedores de correo electrónico, productos de Microsoft, Facebook, Instagram, Snapchat y Roblox.
Incluye información de acceso a cuentas bancarias y cuentas de instituciones financieras de varios países, plataformas médicas, y portales de agencias gubernamentales, lo que expone a individuos y organizaciones filtrados a riesgos significativos.
El Sr. Fowler se puso en contacto con varias direcciones de correo electrónico registradas en la base de datos y verificó que había contraseñas precisas y válidas en los registros. La base de datos estaba conectada a dos nombres de dominio, pero no se logró identificar al propietario.
Características del malware InfoStealer
InfoStealer (Inforestealer) es un término general para el software malicioso especializado en robar información confidencial de sistemas infectados. Su objetivo principal son las credenciales almacenadas en navegadores web, clientes de correo electrónico y aplicaciones de mensajería, además de robar datos de autocompletar, cookies e información de billeteras de criptomonedas. Algunas variantes también cuentan con funciones para capturar capturas de pantalla y registrar entradas de teclado.
Actualmente, no se ha determinado la ruta de recolección de datos en este asunto, pero es necesario tener cuidado, ya que los ciberdelincuentes a menudo distribuyen malware a través de correos electrónicos de phishing, sitios web maliciosos y software pirateado.
Riesgos de seguridad principales previstos
ataque de credencial stuffing
El ataque de credenciales por relleno es un método de ataque automatizado que intenta acceder ilegalmente a múltiples servicios en línea utilizando credenciales robadas.
Aprovechando la costumbre de muchos usuarios de reutilizar la misma contraseña en varios servicios, utilizan botnets para realizar miles de intentos de inicio de sesión por segundo. Con las 184 millones de credenciales filtradas, los atacantes pueden intentar iniciar sesión en cualquier servicio en línea, incluidos bancos, redes sociales, sitios de comercio electrónico y sistemas corporativos.
La tasa de éxito se considera generalmente entre el 0,1% y el 2%, pero en esta escala, existe la posibilidad de que cientos de miles a millones de cuentas sean comprometidas.
toma de control de cuenta (ATO)
La toma de control de cuentas (Account Takeover: ATO) es un ataque que pone completamente bajo control la cuenta del usuario utilizando credenciales de autenticación legítimas.
Las cuentas que no han implementado la autenticación de dos factores (2FA) son extremadamente vulnerables, ya que pueden ser accedidas únicamente con el ID de inicio de sesión y la contraseña. Si un atacante toma control de la cuenta, podrá acceder a todos los datos almacenados, incluyendo información personal identificable (PII), información de tarjetas de crédito, historial de compras, listas de contactos y más.
Además, existe el riesgo de que se produzcan daños secundarios en cadena, como el envío de correos electrónicos de fraude dirigidos a amigos, familiares y socios comerciales haciéndose pasar por la víctima, transferencias no autorizadas y bloqueos debido a cambios en la configuración de la cuenta.
Impacto en empresas y organismos gubernamentales
Se ha identificado que la violación contiene una serie de cuentas corporativas y cuentas del gobierno nacional (.gov). Si las credenciales de una empresa se ven comprometidas, los atacantes pueden infiltrarse en las redes internas, robar datos empresariales confidenciales, realizar espionaje industrial e incluso llevar a cabo ataques de ransomware.
Lo que más preocupa es que se trate de cuentas de agencias gubernamentales. Si entre ellas se encuentran cuentas con permisos de acceso a infraestructuras críticas del estado o información confidencial, esto representaría una amenaza grave para la seguridad nacional. Además, también podría ser mal utilizado como punto de partida para ataques a la cadena de suministro, existiendo el riesgo de que una sola violación se expanda de manera encadenada.
Riesgos relacionados con los activos digitales
Las variantes del malware InfoStealer no solo apuntan a las cuentas de intercambio, sino también a las claves secretas y frases semilla de las billeteras basadas en extensiones de navegador.
Por ejemplo, StilachiRAT, sobre el que Microsoft advirtió en marzo de 2025, se dirige a más de 20 tipos de billeteras, incluidas MetaMask, Trust Wallet y Phantom, y roba credenciales a través del registro de Windows.
Si las credenciales de autenticación que se filtraron esta vez incluían cuentas de intercambio de criptomonedas, es posible que se realicen transferencias no autorizadas de inmediato en cuentas donde no se haya configurado 2FA.
Las transacciones de criptomonedas son irreversibles, por lo que una vez que se envía un dinero, es extremadamente difícil recuperarlo. Además, algunos de los últimos programas maliciosos tienen la capacidad de monitorear el portapapeles y detectar y robar automáticamente direcciones y claves privadas, lo que lo convierte en una amenaza continua para los poseedores de criptomonedas.
Medidas de seguridad que los usuarios deben implementar
La reciente filtración masiva representa una oportunidad importante para revisar las contraseñas y las medidas de seguridad personales. Para prevenir la expansión del daño, se requiere que todos los usuarios implementen medidas de manera rápida.
Las principales medidas que los usuarios deben tomar son las siguientes. La combinación de estas medidas servirá como un medio para protegerse de la filtración de información.
Es esencial, especialmente en instituciones financieras, intercambios de criptomonedas y cuentas importantes.