Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
2990
)
-
▼
marzo
(Total:
833
)
-
El jefe del FBI, Kash Patel, sufrió el hackeo de s...
-
Día Mundial del Backup 2026: un recordatorio de la...
-
Consigue "aterrizar" en la luna usando un ZX Spect...
-
Alguien pidió un disipador AMD y abrió la caja par...
-
Apple lo tiene claro: el iPhone seguirá vivo dentr...
-
El truco del "Cupcake" para saber cuando ChatGPT, ...
-
GitHub se suma a Google, Amazon (AWS), OpenAI y An...
-
OpenAI acaba de hacer Codex mucho más útil para lo...
-
Nvidia invierte 2.000 millones en Marvell para pro...
-
Vulnerabilidad en plugin de WordPress expone datos...
-
El kit Coruna para iOS reutiliza el código del exp...
-
La IA calienta Aragón: los centros de datos de IA ...
-
Los chatbots de IA mienten y manipulan a usuarios ...
-
Fuga de datos de CareCloud: accedieron a la infrae...
-
Euro-Office: la suite ofimática por la soberanía d...
-
¿Qué es Codex Security, la nueva IA de OpenAI que ...
-
Instagram Plus, la primera suscripción de pago de ...
-
Cable HDMI de fibra óptica de 500$ ofrece rendimie...
-
FSR 4 INT8 no era lo que parecía: ¿por qué no ha l...
-
Apple advierte a usuarios sobre ataques ClickFix e...
-
Fin de las estafas por SMS en España: la CNMC acti...
-
PS6 tendrá un SSD de 1 TB, pero no será un problem...
-
Un estudio confirma que ChatGPT, Claude y otros ch...
-
Sintetizador inspirado en NES que también funciona...
-
Por qué nunca deberías dar información sensible a ...
-
CISA advierte sobre vulnerabilidad en Citrix NetSc...
-
Microsoft impulsa las aplicaciones nativas de Wind...
-
Hackean la web oficial de la Unión Europea y roban...
-
Los borradores filtrados de Anthropic revelan el p...
-
Filtran 93 GB de datos "anónimos" de la policía
-
MSI introduce GPU Safeguard+: así evita que tu GPU...
-
Movistar y O2 permiten bloquear las llamadas de sp...
-
Microsoft gastará 146.000 millones de dólares en I...
-
China construye la escalera mecánica al aire libre...
-
AMD arregla el overclock de las RX 9000 tras 1 año...
-
700 agentes de IA fundan una religión en el juego ...
-
Paquetes NPM de Axios comprometidos para inyectar ...
-
AMD EPYC Venice Zen 6 se muestra con hasta 192 cor...
-
El código QR más pequeño mide como una bactería, y...
-
Clon SSD falso Samsung 990 Pro casi indetectable
-
Disponible Ubuntu 26.04 LTS Beta con Linux 7.0, GN...
-
Cambiar a Gemini importando datos de ChatGPT
-
Netflix sube de precio otra vez
-
Apple retira el Mac Pro tras 20 años
-
Vulnerabilidades críticas en Citrix NetScaler y Ga...
-
Tiene 91 años y se ha acabado Resident Evil Requie...
-
Condenan a Meta y a Google por diseñar productos a...
-
Trabajador norcoreano de TI usó identidad robada e...
-
CapCut lanza Seedance 2.0, la IA que puede generar...
-
Windows se bloquea 3,1 veces más que macOS
-
ASUS despliega AGESA 1.3.0.1 en toda su gama X870 ...
-
Administrador del foro LeakBase detenido en Rusia
-
Se infiltran el SDK Python de Telnyx en PyPI para ...
-
Vulnerabilidades críticas de NVIDIA permiten ataqu...
-
Vulnerabilidad de XSS almacenado en Jira Work Mana...
-
Samsung apuesta por RISC-V en SSD: así es su nuevo...
-
Huawei Ascend 950PR: simulan CUDA con CANN Next y ...
-
Desarrollador muestra un mundo enorme sin pantalla...
-
GeForce RTX 60: el doble de rendimiento en trazado...
-
Universidades chinas con investigación militar com...
-
Nueva vulnerabilidad en Windows Error Reporting pe...
-
La Wikipedia prohíbe por completo los artículos ge...
-
Meta financiará siete nuevas centrales eléctricas ...
-
ISC advierte sobre una falla crítica en Kea DHCP q...
-
Samsung Galaxy S27 Ultra: dos cambios y una constante
-
Meta despide a 700 empleados y confirma lo que muc...
-
El traductor de Kingdom Come: Deliverance 2 fue de...
-
China presenta con un enjambre de 96 drones autóno...
-
LG gram Pro 17, llega el portátil más ligero del m...
-
Vulnerabilidad crítica en Fortinet FortiClient EMS...
-
Melania Trump entrando a la Casa Blanca acompañada...
-
Demanda colectiva alega que Nvidia ocultó más de m...
-
Gran Bretaña lanza un satélite capaz de ver el int...
-
La crisis del portátil: con una caída del 40% por ...
-
Wine 11 revoluciona la forma de jugar en Linux: ej...
-
Vulnerabilidad en Synology DiskStation Manager per...
-
Una RTX 4090 falla tras 2 años y el fabricante pid...
-
El plan de un ChatGPT al estilo PornHub tiene un p...
-
Las ventas de monitores OLED se dispararon un 92% ...
-
Un misil de 30 centímetros y solo 500 gramos que p...
-
El método de Movistar para arreglar el WiFi cuando...
-
LOLExfil: exfiltración sigilosa de datos usando té...
-
Ryzen 9 9950X3D2 Dual Edition con doble memoria 3D...
-
Ni Movistar ni Vodafone, Orange es la preferida de...
-
Un nuevo estudio revela que lo más dañino del móvi...
-
El museo abre la colección más grande del mundo de...
-
NVIDIA quiere que la mitad del sueldo de sus ingen...
-
Impresora 3D de 12 boquillas presentada
-
CISA incluye fallos de Apple, Craft CMS y Laravel ...
-
Microsoft Entra ID elimina limitaciones de MFA par...
-
Consorcio de Tokio prueba instalar centros de dato...
-
Vulnerabilidad en Cisco Secure Firewall permite ej...
-
Micron, Samsung y SK Hynix se tambalean: Google en...
-
OpenAI lanza programa de recompensas por fallos de...
-
Entusiasta "aterriza" en la luna usando hardware d...
-
Atacan a usuarios de Android con falsas invitacion...
-
Intel Core 3 310 y Core 5 320, las CPU Wildcat Lak...
-
Cadena de exploits DarkSword que puede hackear mil...
-
Microsoft detalla nuevas protecciones de seguridad...
-
Grupos APT atacan servidores RDP para desplegar ca...
-
-
▼
marzo
(Total:
833
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Microsoft ha publicado actualizaciones de seguridad urgentes para abordar una vulnerabilidad crítica en Windows Active Directory que permit...
-
Jeyi lanza un adaptador PCIe a M.2 plano llamado AIC ArcherX que permite conectar un SSD M.2 en ranuras PCIe inferiores bloqueadas por GP...
-
Un pequeño dispositivo pluggable de factor de forma (SFP) es un dispositivo de interfaz de red que cumple con un estándar, conectando equi...
Europol desmantela LeakBase: cae uno de los mayores mercados de datos robados en Internet
- Europol ha liderado el cierre de LeakBase, uno de los mayores mercados ilegales dedicados a la compraventa de datos robados en Internet, en una operación internacional que culminó en marzo de 2026 con la incautación de servidores y la detención de varios administradores. La acción supone un golpe relevante contra el ecosistema del cibercrimen, aunque el problema del tráfico de datos filtrados está lejos de desaparecer.
Durante años, LeakBase operó como un punto de encuentro para ciberdelincuentes, permitiendo la comercialización de credenciales comprometidas, bases de datos filtradas e información personal robada procedente de múltiples brechas de seguridad. La plataforma, alojada en infraestructura ubicada en servidores europeos, facilitó el intercambio de datos que afectaron a millones de usuarios y organizaciones en todo el mundo.
Una investigación internacional para rastrear la infraestructura criminal
La operación que permitió su desmantelamiento fue coordinada por la Europol en colaboración con diversas agencias policiales nacionales, que llevaron a cabo una investigación compleja basada en análisis forense digital, rastreo de transacciones financieras y cooperación internacional.
Gracias a estas técnicas, las autoridades lograron identificar tanto la infraestructura técnica como a los operadores detrás del mercado. Durante los registros realizados en varios países, se procedió a la incautación de servidores, dispositivos electrónicos y documentación, elementos clave para reconstruir la actividad delictiva.
Los responsables de LeakBase intentaron ocultar su identidad mediante tecnologías de anonimización como redes Tor y servicios VPN, herramientas habituales en este tipo de casos. Sin embargo, errores operacionales y fallos en las medidas de seguridad de los propios operadores facilitaron su identificación y posterior arresto.
Impacto en el ecosistema
El cierre de LeakBase representa una interrupción significativa en el comercio de datos robados, reduciendo la disponibilidad de información utilizada para fraudes de identidad, accesos no autorizados a cuentas y campañas de extorsión digital.
No obstante, especialistas en ciberseguridad advierten que los mercados ilegales suelen adaptarse rápidamente. Es probable que los actores criminales migren hacia plataformas más pequeñas, foros privados o mercados descentralizados, lo que podría dificultar su seguimiento por parte de las autoridades.
Además, muchas de las credenciales filtradas que circulaban en LeakBase seguirán disponibles en otros foros clandestinos, por lo que la exposición de las víctimas no desaparece con el cierre de la plataforma.
Recomendaciones para organizaciones y usuarios
Ante este tipo de incidentes, se recomienda adoptar medidas preventivas para reducir el impacto de posibles filtraciones de datos:
-
Revisar periódicamente credenciales comprometidas y monitorizar posibles brechas asociadas a empleados o usuarios.
-
Implementar autenticación multifactor (MFA) y sistemas robustos de gestión de contraseñas.
-
Formar al personal en ciberseguridad para reducir riesgos de phishing y accesos indebidos.
-
Desplegar sistemas de detección temprana capaces de identificar accesos anómalos o movimientos sospechosos de información sensible.
-
Mantener coordinación con organismos nacionales e internacionales de ciberseguridad en caso de incidentes masivos.
La cooperación internacional, clave contra el cibercrimen
El éxito de la operación contra LeakBase demuestra que la cooperación internacional y el intercambio de inteligencia son fundamentales para combatir la actividad delictiva en la red. Sin embargo, el crecimiento constante de los mercados clandestinos de datos indica que la amenaza seguirá evolucionando.
En este contexto, organizaciones y usuarios deberán reforzar sus estrategias de prevención y respuesta, ya que la desaparición de un mercado ilegal suele dar paso a la aparición de otros nuevos dentro del ecosistema criminal digital.
- Se trataba de uno de los principales foros de compraventa de datos personales procedentes, en gran medida, de bases datos de grandes compañías y de equipos domésticos infectados con diferentes tipos de malware, que eran empleados para fraudes, suplantaciones y ciberataques
- En España se ha llevado a cabo una detención y dos registros en las provincias de A Coruña y Bizkaia en los que se ha intervenido numeroso material informático y documentación
- Acumulaba más de 142.000 usuarios y funcionaba como mercado de bases de datos filtradas y credenciales robadas
La Guardia Civil junto con Policía Nacional han participado en una operación internacional coordinada por Europol en 14 países contra el foro de datos robados conocido como LeakBase.
Se trataba de uno de los principales foros de compraventa de datos personales procedentes, en gran medida, de bases datos de grandes compañías y de equipos domésticos infectados con diferentes tipos de malware, que eran empleados para fraudes, suplantaciones y ciberataques, que contaba con más de 142.000 usuarios.
En España se ha llevado a cabo una detención y dos registros en las provincias de A Coruña y Bizkaia en los que se ha intervenido numeroso material informático y documentación.
Accesible desde la clearweb y activo desde 2021 contaba con contenido predominantemente en inglés, combinando elementos de un foro al uso, con elementos propios de un mercado, en el que se permitía la compra, venta e intercambio de datos personales.
Este foro aglutinaba gran cantidad de información, incluyendo pares de credenciales (correo electrónico y contraseña) que eran posteriormente utilizados para la comisión de nuevos hechos delictivos, como el robo de cuentas, fraudes o accesos ilícitos a sistemas informáticos.
La plataforma facilitaba la compraventa de contraseñas y datos personales para ser utilizados en fraudes, suplantaciones de identidad y ciberataques. Contaba con más de 142.000 usuarios registrados y operaba como un mercado clandestino de bases de datos filtradas y credenciales sustraídas.
El foro se había consolidado como un centro clave en el ecosistema del cibercrimen, especializado en el comercio de bases de datos filtradas y los llamados “stealer logs”, archivos de credenciales robadas mediante un programa malicioso de robo. LeakBase mantenía un amplio repositorio, en constante actualización, de bases de datos comprometidas, que abarcaban desde filtraciones antiguas hasta información recientemente vulnerada.
Operaba mediante un sistema interno que favorecía la generación de confianza entre los miembros y sostenía una activa comunidad clandestina. Entre sus normas internas destacaba la prohibición expresa de vender o publicar datos relacionados con Rusia.
En diciembre de 2025, LeakBase contaba con más de 142.000 usuarios registrados, cerca de 32.000 publicaciones y más de 215.000 mensajes privados, cifras que evidencian su dimensión y proyección internacional.
Entre los días 3 y 4 de marzo se llevaron a cabo actuaciones coordinadas en múltiples jurisdicciones que permitieron desarticular la operativa del foro y actuar contra sus usuarios más activos. Entre los países participantes se encontraban autoridades de Australia, Estados Unidos, Canadá, Bélgica, Alemania, Grecia, Kosovo, Malasia, Países Bajos, Polonia, Portugal, Rumanía, España y Reino Unido.
En la fase operativa, las autoridades realizaron actuaciones coordinadas en múltiples jurisdicciones, que incluyeron detenciones, registros domiciliarios e intervenciones directas conocidas como “knock-and-talk”. A nivel mundial se llevaron a cabo cerca de 100 operaciones y medidas dirigidas contra 37 de los usuarios más activos de la plataforma.
Una vez identificada la infraestructura del foro se analizó la actividad de sus usuarios cruzando la información con investigaciones en Europa y otros continentes. Los datos sensibles se compartieron de manera segura a través de la organización, lo que permitió a los investigadores vincular sospechosos, víctimas y pruebas digitales a nivel internacional.
En la sede de Europol en La Haya, se llevó a cabo un operativo de análisis de datos que reunió a especialistas para examinar rápidamente la información incautada e identificar los objetivos de mayor relevancia. Además, se estableció un Puesto de Mando Conjunto, que permitió a los países participantes compartir actualizaciones del operativo en tiempo real.
En España se identificaron dos usuarios con avanzados conocimientos técnicos que, presuntamente implicados en la investigación, habían implementado complejos sistemas de anonimización y desarrollado técnicas avanzadas para ocultar su huella digital y dificultar su localización.
Una vez identificados se llevó a cabo el arresto de uno de ellos, permaneciendo el segundo pendiente de localización y detención, y el registro de sus domicilios en las provincias de A Coruña y Bizkaia, donde los agentes intervinieron numeroso material informático y documentación.
Como parte de la investigación, las autoridades incautaron la base de datos del foro, lo que permitió la desanonimización de numerosos usuarios que creían operar de manera anónima. Los agentes continúan rastreando activamente las huellas digitales para identificar a más infractores y establecer sus identidades en el mundo real.
Esta operación también sirve como recordatorio de que, cuando se produce una filtración de datos, la información robada no desaparece automáticamente, sino que puede reaparecer en plataformas ilegales, donde podría ser utilizada para estafas, suplantaciones de identidad o intentos de acceso no autorizado a cuentas. Proteger los datos personales sigue siendo esencial. Emplear contraseñas fuertes y únicas, junto con la activación de la autenticación multifactor, ayuda a reducir significativamente los riesgos si la información se ve comprometida.
Fuentes:
https://unaaldia.hispasec.com/2026/03/europol-desmantela-leakbase-cae-uno-de-los-mayores-mercados-de-datos-robados-en-internet.html





Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.