{"id":17211,"date":"2025-06-20T15:00:09","date_gmt":"2025-06-20T15:00:09","guid":{"rendered":"https:\/\/www.criptofacil.com\/es\/?p=17211"},"modified":"2025-06-20T14:56:27","modified_gmt":"2025-06-20T14:56:27","slug":"carteras-de-criptomonedas-en-riesgo-tras-filtracion-de-16-mil-millones-de-inicios-de-sesion-de-google-facebook-telegram","status":"publish","type":"post","link":"https:\/\/www.criptofacil.com\/es\/carteras-de-criptomonedas-en-riesgo-tras-filtracion-de-16-mil-millones-de-inicios-de-sesion-de-google-facebook-telegram\/","title":{"rendered":"Carteras de criptomonedas en riesgo tras filtraci\u00f3n de 16 mil millones de inicios de sesi\u00f3n de Google, Facebook, Telegram"},"content":{"rendered":"
Una mega filtraci\u00f3n de datos<\/strong> sacude la seguridad digital global desde este viernes (20). Seg\u00fan los investigadores de Cybernews, hubo una filtraci\u00f3n de 16 mil millones de inicios de sesi\u00f3n y contrase\u00f1as<\/strong>, lo que pone en riesgo a millones de usuarios de carteras de criptomonedas, empresas y gobiernos.<\/p>\n Los delincuentes capturaron datos<\/a> de acceso de plataformas como Google, Facebook, Telegram, Apple, GitHub<\/strong> e incluso servicios gubernamentales. Seg\u00fan el informe, la informaci\u00f3n es reciente<\/strong>, sin datos reciclados o antiguos. Los hackers utilizaron malware especializado, conocidos como infostealers, para robar estas credenciales<\/strong> de forma silenciosa y masiva.<\/p>\n La filtraci\u00f3n sigue un patr\u00f3n extremadamente peligroso. Cada registro contiene la direcci\u00f3n del sitio web, el inicio de sesi\u00f3n y la contrase\u00f1a, exactamente en el formato que los hackers usan para acceder a los sistemas. Adem\u00e1s, entre los objetivos no solo se encuentran las redes sociales, sino tambi\u00e9n carteras de criptomonedas<\/strong><\/a>, servicios financieros, VPNs y redes corporativas.<\/p>\n Los expertos advierten que la gravedad de este incidente<\/strong> va mucho m\u00e1s all\u00e1 de una simple filtraci\u00f3n. En la pr\u00e1ctica, la base de datos funciona como un manual para ataques masivos, que incluyen robo de identidad, secuestro de cuentas<\/strong> y phishing altamente dirigido.<\/p>\n Adem\u00e1s, muchos de los registros contienen tokens de acceso<\/strong>, cookies y metadatos, lo que permite a los delincuentes evadir protecciones b\u00e1sicas e infiltrarse en sistemas que no utilizan autenticaci\u00f3n de dos factores.<\/p>\n
<\/p>\n