Hay filtraciones que duran horas y otras que dejan huella. Esta entra claramente en la segunda categoría.
Una gigantesca base de datos con 149 millones de credenciales ha quedado expuesta sin protección alguna, incluyendo casi 900.000 cuentas Apple. Y lo más inquietante no es solo el volumen, sino cómo se obtuvieron los datos.
Una base de datos abierta al mundo
El hallazgo revela una base de datos alojada en la nube que no tenía ningún tipo de protección, accesible con un simple navegador web.
Dentro se almacenaban usuarios y contraseñas en texto claro, pertenecientes a múltiples servicios online.
Entre los datos comprometidos se encuentran accesos a:
- Cuentas de correo
- Redes sociales
- Servicios tecnológicos
- Plataformas financieras
- Cuentas Apple (cerca de 900.000)
Cualquiera con la URL correcta podía buscar, filtrar y descargar información sensible.
El origen del problema: malware roba-credenciales
Todo apunta a que los datos no proceden de un ataque directo a Apple u otras empresas, sino de infostealers, un tipo de malware especializado en robar información de los dispositivos infectados.
Este tipo de software suele llegar a los equipos a través de:
- Correos de phishing
- Programas pirata
- Instaladores falsos
- Extensiones maliciosas
Una vez dentro, el malware recopila contraseñas guardadas, cookies, tokens de sesión y otra información crítica.
¿Por qué las cuentas Apple son especialmente peligrosas?
Una cuenta Apple comprometida no es “una más”.
Con acceso a un Apple ID, un atacante podría:
- Ver fotos y copias de seguridad
- Acceder a iCloud Drive
- Rastrear dispositivos
- Bloquear o borrar equipos
- Usar métodos de pago asociados
En muchos casos, la autenticación en dos pasos ha sido la barrera final que ha evitado accesos no autorizados, pero no todos los usuarios la tienen activada.
El problema va a más (y no va a parar)
Este no es un caso aislado. Bases de datos similares han aparecido en los últimos años con cientos de millones de registros, lo que demuestra que el mercado del robo de credenciales sigue creciendo.
Hoy en día, los ciberdelincuentes pueden alquilar infraestructuras completas para este tipo de ataques por cantidades relativamente bajas, lo que multiplica el riesgo para el usuario medio.
Puedes seguir a HardwarePremium en Facebook, Twitter (X), Instagram, Threads, BlueSky o Youtube. También puedes consultar nuestro canal de Telegram para estar al día con las últimas noticias de tecnología.
FAQ
No. Los datos provienen de dispositivos infectados con malware que robó credenciales guardadas.
Usuarios y contraseñas de múltiples servicios, incluyendo correos, redes sociales y cuentas Apple.
Sí. En muchos casos ha evitado accesos no autorizados incluso con la contraseña filtrada.
Principalmente mediante phishing, software pirata, instaladores falsos o extensiones maliciosas.
Cambiar contraseñas, activar 2FA y usar claves únicas mediante un gestor de contraseñas.



