 
			
							Filtración de 183M de contraseñas con cuentas de Gmail
Filtración de 183M de contraseñas con cuentas de Gmail. Si tienes alguna inquietud recuerda contactarnos a través de nuestras redes sociales, o regístrate y déjanos un comentario en esta página para poder ayudarte. También puedes participar en el WhatsApp Ecuador.
Una filtración de credenciales sin precedentes ha puesto en circulación 183 millones de combinaciones de correo y contraseña, con una parte significativa correspondiente a la filtración de datos de Gmail. Los datos se han incorporado a Have I Been Pwned (HIBP), el servicio de alerta de brechas creado por Troy Hunt, desde donde ya se pueden consultar de forma segura.
Lejos de un ataque único a un proveedor, la recopilación procede de malware del tipo infostealer que, durante meses, ha ido extrayendo credenciales directamente de los equipos de las víctimas. Tras un proceso de depuración, el conjunto alcanza 183 millones de pares únicos y contiene 16,4 millones de direcciones no vistas en filtraciones anteriores, un volumen que ilustra la magnitud del problema también para usuarios en España y el resto de Europa.
Qué ha pasado exactamente
En vez de una brecha contra un servidor concreto, los atacantes reunieron un gran repositorio de registros de infostealer: capturas de teclas, contraseñas guardadas y sitios donde se usaron esas credenciales. De este modo, muchas contraseñas quedaron expuestas en texto plano, facilitando su reutilización por delincuentes en múltiples servicios.
Entre los datos aparecen inicios de sesión de Gmail, Outlook, iCloud y otras plataformas, pero no hay evidencias de que Google ni otros grandes proveedores fueran hackeados. El robo ocurrió en los dispositivos de los usuarios, y los registros pueden incluir cookies de sesión y tokens que, en ciertos casos, permiten eludir protecciones como la 2FA si no se cierran las sesiones activas.
Cifras y alcance del conjunto
La empresa de seguridad Synthient LLC recopiló aproximadamente 3,5 TB de material procedente de foros, canales de Telegram y mercados clandestinos donde se comercian stealer logs. Tras eliminar duplicados, se entregó a HIBP un paquete de 183 millones de pares correo/contraseña, con millones de registros nuevos y plenamente operativos en el momento de su verificación.
En muestras reducidas afloraron cientos de cuentas de grandes servicios por cada 10.000 entradas analizadas, incluso direcciones institucionales de diversos países. El patrón confirma un escenario de “filtración continua”: los infostealers generan un flujo constante de credenciales robadas que se reutilizan una y otra vez.
Cómo saber si te afecta
El primer paso es comprobar tu situación en HIBP. Entra en haveibeenpwned.com e introduce tu dirección de correo: si aparece en esta u otras filtraciones, el servicio te informará sin exponer tu contraseña. HIBP también permite consultar contraseñas ya comprometidas para evitar su uso futuro.
Ver tu correo en la base de datos no implica un desastre irremediable si ya cambiaste claves y reforzaste la seguridad, pero conviene actuar con rapidez para mitigar riesgos y cortar accesos indebidos.
- Cambia de inmediato las contraseñas de todas las cuentas afectadas y de cualquier otro servicio donde hayas reutilizado la misma clave.
- Activa la autenticación en dos pasos (2FA) en correo y servicios críticos; prioriza apps autenticadoras o llaves de seguridad frente al SMS cuando sea posible.
- Cierra todas las sesiones abiertas en tus cuentas y dispositivos para invalidar cookies de sesión que pudieran haberse robado.
- Analiza tus equipos con una solución antimalware de confianza y elimina cualquier infostealer antes de cambiar contraseñas.
- Evita guardar contraseñas en el navegador; utiliza un gestor de contraseñas con cifrado y alertas de brechas.
- Vigila cuentas bancarias y servicios sensibles por si detectas actividad anómala y activa medidas antifraude.
Quién está detrás de la recopilación de datos
La base de datos, apodada por sus recopiladores como datos de amenazas de stealer logs, fue ensamblada por Synthient. Su equipo, incluido el investigador Benjamin Brundage, pasó cerca de un año monitorizando foros y canales donde se comercian credenciales, para luego compartir el resultado con HIBP con el fin de alertar a las posibles víctimas.
Según confirmó Troy Hunt, tras la deduplicación todavía se mantenían 183 millones de direcciones únicas, y la integración en HIBP eleva aún más la cobertura de cuentas comprometidas que el servicio rastrea a escala global.
Recomendaciones para usuarios en España y la UE
Más allá del cambio de clave, es aconsejable adoptar métodos de inicio de sesión más robustos como passkeys y llaves de hardware compatibles con los principales servicios en Europa. Este enfoque reduce la dependencia de la contraseña estática y dificulta el uso de credenciales filtradas.
También conviene reforzar hábitos: actualiza el sistema y el navegador, desconfía de adjuntos y descargas de procedencia dudosa, y presta atención a intentos de phishing en español que buscan robar códigos 2FA o convencerte para instalar software malicioso.
Preguntas frecuentes
¿Fue hackeado Gmail?
No. Los datos provienen de dispositivos de usuarios infectados, no de una intrusión en los servidores de Google u otros proveedores.
¿Qué es un infostealer?
Es un malware diseñado para capturar credenciales, cookies y otros datos sensibles almacenados o introducidos en el navegador, y enviarlos a los atacantes.
¿Qué hago si mi correo aparece en HIBP?
Cambia la contraseña, habilita 2FA, cierra sesiones, ejecuta un análisis antimalware y no reutilices contraseñas entre servicios.
Este episodio confirma que el robo de credenciales opera como un goteo constante: millones de pares correo/contraseña acaban circulando en mercados clandestinos. Actuar ya —comprobar tu email en HIBP, cambiar claves y activar 2FA, limpiar tus dispositivos y pasar a métodos sin contraseña— es la mejor manera de blindar tus cuentas en adelante.






