BLOG

16 mil millones de credenciales expuestas: Por qué la filtración de este infostealer obliga a replantear la seguridad de tus aplicaciones

Miniatura de Derek Yee
Derek Yee
Publicado el 27 de junio de 2025

El informe reciente de CyberNews que revela la filtración de más de 16 mil millones de credenciales, recopiladas de registros de malware infostealer y brechas históricas, aporta información clave para organizaciones que emplean la identidad digital para proteger a sus usuarios y servicios. Aunque no se trata de un solo incidente, la recopilación y disponibilidad de un conjunto de datos tan extenso amplían considerablemente el panorama de amenazas. 

La filtración afecta a numerosas plataformas, incluida la información de acceso vinculada a servicios principales como Apple, Google, Facebook, Microsoft y plataformas SaaS corporativas. Esto eleva el riesgo de intentos exitosos de protección contra account takeover en entornos tanto de consumo como empresariales.

El riesgo real: automatización a gran escala

Las filtraciones de credenciales no son ninguna novedad. Lo que ha cambiado es la industrialización del abuso de credenciales. Los ladrones de información recolectan silenciosamente credenciales de los endpoints infectados y luego las empaquetan para venderlas o distribuirlas en grandes cantidades. Como indica nuestra investigación interna publicada a principios de este año, casi un tercio de todos los intentos de inicio de sesión en clientes F5 se realizaron con credenciales filtradas. Muchos de estos correspondían a usuarios legítimos que, sin saberlo, reutilizaban credenciales comprometidas — una bomba de relojería para ataques de apropiación de cuentas (ATO).

Aquí es donde la automatización multiplica las amenazas. Los bots no descansan. No cometen errores tipográficos. Y pueden probar miles de millones de credenciales en miles de sitios con una precisión quirúrgica. Como revela nuestro Informe 2025 sobre Bots Persistentes Avanzados, los bots ya representan más del 10 % de todo el tráfico web y API, siendo el credential stuffing y la protección contra account takeover (ATO) unos de los ataques más frecuentes.

Por qué esta fuga es relevante ahora

El informe de CyberNews destaca un cambio crucial: la facilidad para abusar de credenciales ha aumentado enormemente. Con 16 mil millones de credenciales en circulación, los atacantes ya no necesitan vulnerar tus sistemas; solo deben encontrar una coincidencia. Además, gracias al auge de las redes proxy residenciales y las plataformas de bots como servicio, incluso actores poco sofisticados pueden lanzar campañas muy eficaces.

No se trata solo de un problema de seguridad, sino de un riesgo para tu negocio. Las ATO provocan fraude, pérdida de clientes, daño a la reputación y riesgos regulatorios. Las defensas tradicionales, como limitar la tasa o CAPTCHA, ya no bastan.

Incluso las organizaciones que han desplegado la autenticación multifactor (MFA) no están a salvo. ¿Por qué? Porque los atacantes siguen enfocándose en las páginas de inicio de sesión para:

  • Verifica las credenciales robadas antes de venderlas.
  • Inicia ataques de fatiga MFA bombardeando a los usuarios con notificaciones push.
  • Utiliza flujos alternativos como restablecimientos de contraseña o recuperación vía SMS.
  • Recopila datos de comportamiento para perfeccionar los ataques futuros.

En definitiva, si expones tu página de inicio de sesión a Internet, también la expones a bots, y a ellos no les importa si usas MFA o no.  En nuestro Informe de Amenazas de Identidad de F5 Labs analizamos a fondo varias técnicas para evadir MFA.

Lo que las organizaciones deben hacer

Da por hecho una brecha: Si solo usas contraseñas, asume que ya han sido vulneradas.

Amplía la autenticación multifactor actual: Aunque MFA refuerza la seguridad, bots más sofisticados aún pueden sortearla. Estos bots no solo atacan los puntos de inicio de sesión, sino que también se camuflan entre el tráfico legítimo, lo que dificulta mucho su detección. Por eso, resulta imprescindible diferenciar claramente entre bots benignos y actividades maliciosas. 

F5 Distributed Cloud Bot Defense utiliza técnicas patentadas líderes en la industria para la recopilación de señales y ofuscación, junto con una clasificación determinista de bots, eliminando la dependencia de modelos de puntuación. Especialistas en inteligencia de amenazas amplían las capacidades de tu equipo de seguridad, detectando y mitigando el credential stuffing en tiempo real sin afectar la experiencia del usuario.  

Una visión general de F5 Distributed Cloud Bot Defense.

Educar y alertar: Debes comprender los riesgos de reutilizar credenciales. Las organizaciones deben vigilar continuamente grandes conjuntos de datos de credenciales filtradas procedentes de terceros o suscribirse a fuentes comerciales o open source software de inteligencia de amenazas que agreguen datos de brechas. Cuando las detecten, deben notificar proactivamente a los usuarios para que restablezcan sus contraseñas.

Colabora y comparte: Compartir inteligencia sobre amenazas entre industrias es esencial. Cuanto antes identifiquemos y respondamos a los patrones emergentes de bots, mejor protegeremos el ecosistema

¿Preparado para actuar?

Programa una evaluación de gestión de bots con un especialista de F5.