Se expusieron un total de 149 millonesdentde inicio de sesión. Los datos filtraron el acceso a 420.000 cuentas Binance , Instagram, Facebook, Roblox, sitios de citas y otras plataformas.
Según Jeremiah Fowler, de ExpressVPN, la base de datos expuesta al público carecía de cifrado y protección con contraseña. Incluía 149 404 754dentde inicio de sesión distintas y alcanzaba un tamaño de 96 GB de datos sin procesar.

La base de datos estaba abierta al público. Cualquiera que la encontrara podía acceder a lasdentde millones de personas. Los documentos expuestos contenían correos electrónicos, nombres de usuario, contraseñas y URL de inicio de sesión.
Los registros filtrados incluían datos de redes sociales como Facebook, Instagram, TikTok y X (anteriormente Twitter). Aplicaciones de citas y datos de cuentas de OnlyFans revelaron los métodos de inicio de sesión de creadores y usuarios.
Fowler también encontró inicios de sesión filtrados de muchas cuentas de streaming, como Netflix, HBO Max, Disney+ y Roblox.
En la pequeña muestra de registros que examinó el investigador de ciberseguridad, encontró cuentas de servicios financieros, billeteras de criptomonedas , Binance , así como inicios de sesión bancarios y de tarjetas de crédito.
Las cuentas gubernamentales tampoco se salvaron. Se encontraron inicios de sesión vinculados a dominios [.gov] de varios países. Estos datos confidenciales podrían facilitar de phishing o suplantación de identidad dirigidos. Esto podría amenazar la seguridad nacional y pública.
La base de datos estaba alojada en línea, pero carecía de información de propiedad. Fowler informó al proveedor de alojamiento y, después de casi un mes, este fue suspendido. El proveedor se negó a revelar quién administraba la base de datos.
No está claro si la base de datos se utilizó para actividades delictivas, investigaciones legítimas o por qué se expuso públicamente. Se desconoce la duración de la exposición de la base de datos. Es posible que otras personas hayan accedido a ella.
Un detalle preocupante es que los registros siguieron creciendo hasta que se volvieron restringidos e inaccesibles, agregó el investigador de ciberseguridad.

La base de datos contenía malware keylogging y de robo de información, que recopiladentsecretamente de los dispositivos infectados.
A diferencia de los antiguos conjuntos de datos de malware de robo de información, estos archivos registraban información adicional. Los registros contenían la "ruta host_reversed". Esta estructura organiza los datos robados por víctima y origen para facilitar su indexación. Invertir el nombre de host puede evitar conflictos de directorios y evadir reglas de detección sencillas dirigidas a formatos de dominio comunes.
El sistema asignó a cada línea de registro única un ID de documento basado en un hash de línea para garantizar un registro único. Una breve comprobación mostró que estos hash e ID de documento eran únicos y no se encontraron duplicados.
La divulgación de numerosos nombres de usuario y contraseñas únicos representa una grave amenaza para la seguridad de muchas personas que desconocen que sus datos han sido comprometidos. Los delincuentes pueden usar esta información para automatizar ataques a cuentas como correo electrónico, monederos de criptomonedas, redes sociales y sistemas empresariales. Esto aumenta considerablemente el riesgo de fraude, robo dedent, delitos financieros y estafas de phishing.
El malware roba datos de inicio de sesión silenciosamente y los envía a hackers. Cambiar las contraseñas es inútil ante la presencia de malware y ladrones de información. Instalar un software antivirus ayuda a detectar y eliminar por completo el malware de smartphones y ordenadores.
Un informe de octubre de Security[dot]org reveló que aproximadamente el 66 % de los adultos estadounidenses usaron software antivirus en 2025. Muchos usuarios tienen dispositivos desprotegidos, vulnerables al malware que roba información. El informe indicó que se perdieron 16 600 millones de dólares a causa de la ciberdelincuencia en un solo año.
Si alguien cree que su dispositivo tiene malware, debe actuar de inmediato.
¿Quieres que tu proyecto esté presente en las mentes más brillantes del mundo de las criptomonedas? Preséntalo en nuestro próximo informe del sector, donde los datos se combinan con el impacto.