Filtración de datos en X (antes Twitter) expone 2.800 millones

Filtración de datos en X (antes Twitter) deja expuestos más de 2.800 millones de registros de usuarios. Aunque no se filtraron contraseñas, los datos incluyen nombres, correos electrónicos y patrones de uso, lo que representa un grave riesgo para la privacidad y la ciberseguridad.

Qué ocurrió

Un análisis publicado por expertos en inteligencia de amenazas revela que una base de datos masiva vinculada a cuentas de X fue detectada en foros frecuentados por ciberdelincuentes. La recopilación parece haber sido posible gracias a la agregación y análisis de información pública disponible a través de la plataforma, junto con técnicas de scraping automatizado.

A diferencia de brechas anteriores donde se comprometen contraseñas o credenciales de acceso, en este caso el peligro radica en la combinación de datos visibles, que usados de forma maliciosa pueden facilitar campañas de suplantación de identidad, phishing selectivo y otros ataques de ingeniería social.

Qué datos se expusieron

Los registros incluyen:

• Nombres de usuario y nombres reales

• Direcciones de correo electrónico asociadas

• Ubicación geográfica (en algunos casos, aproximada)

• Biografías de perfil y enlaces

• Patrones de uso como frecuencia de publicación o interacción

Aunque estos datos son, en su mayoría, públicos o semipúblicos, su recolección masiva y estructurada los convierte en un activo valioso para ciberatacantes.

¿Cómo fue posible sin contraseñas?

La filtración no se produjo a través de una vulnerabilidad de seguridad interna o acceso indebido a servidores de X, sino por medio del uso sistemático de técnicas de scraping, automatizando la recopilación de información disponible públicamente en perfiles. A esto se suman fuentes externas y posibles coincidencias con otras bases de datos filtradas previamente.

“El verdadero riesgo está en el contexto: cuando se cruzan miles de millones de registros con información como correos electrónicos y hábitos de uso, se puede perfilar y atacar a personas con precisión quirúrgica”, explica Laura Esquivel, analista de ciberinteligencia en SecureData Consulting.

Riesgos y recomendaciones

Aunque no se han robado contraseñas, los peligros no deben subestimarse. Los datos pueden usarse para:

• Lanzar campañas de phishing personalizadas

• Suplantar identidades en redes sociales

• Recopilar información para estafas más sofisticadas

Desde INCIBE, su portavoz Antonio Requena señala: “Este tipo de filtraciones nos recuerda que incluso la información que consideramos pública puede ser usada en nuestra contra. Es clave revisar la configuración de privacidad, activar la autenticación en dos pasos y desconfiar de correos o mensajes sospechosos, aunque parezcan legítimos.”

Implicaciones para la ciberseguridad

Esta filtración marca un punto de inflexión: los ciberataques ya no requieren acceso directo a contraseñas para ser efectivos. El uso malicioso de información pública plantea un reto creciente tanto para usuarios como para plataformas, que deben reforzar sus medidas contra el scraping y educar a sus comunidades sobre los riesgos asociados.

La tendencia es clara: la superficie de ataque se amplía más allá de los datos “sensibles” tradicionales. En un entorno digital donde cada clic deja rastro, la privacidad se convierte en un componente crítico de la ciberseguridad.

Leer más: El error humano sigue siendo la principal causa de las filtraciones.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.