Los 5 hackeos más grandes de 2025 que expusieron miles de millones de datos privados en línea
Los hackeos masivos ocurridos a lo largo del año dejaron pérdidas millonarias a escala global, además de dejar expuesta la información de usuarios
Los hackeos más importantes del año se produjeron a lo largo de todo el mundo e incluyeron la paralización de vuelos en Europa y la filtración de miles de contraseñas y datos bancarios de usuarios Crédito: Shutterstock
¡El 2025 fue un año brutal para la ciberseguridad! Hackers y filtraciones masivas pusieron en jaque a empresas gigantes, gobiernos y millones de usuarios, dejando lecciones duras sobre lo vulnerable que sigue siendo nuestro mundo digital. Según expertos de ESET, estos 5 ciberataques y filtraciones marcaron el año, desde bases de datos expuestas con billones de datos hasta ransomwares que paralizaron aeropuertos y finanzas.
1. Filtración masivas de datos en China
Este año se produjo la filtración más extensa de la historia con 4 mil millones de registros. En mayo y junio, Cybernews identificó una base de datos de 631 GB sin protección alguna, accesible públicamente sin autenticación en un servidor chino.
Contenía 805 millones de identificadores de WeChat junto con metadatos de conversaciones privadas, 780 millones de direcciones residenciales precisas, 630 millones de registros financieros –incluyendo números de tarjetas, CVV parciales, fechas de nacimiento y saldos bancarios– y 300 millones de tokens de Alipay operativos. Bitdefender y Wired estiman que impactó al 70% de la población adulta china, facilitando perfiles exhaustivos para campañas de phishing avanzado, fraudes financieros o inteligencia estratégica.
Las autoridades cerraron el servidor en cuestión de horas tras las alertas, pero copias ya circulaban en mercados clandestinos. El alcance nacional eleva riesgos de robo de identidad a escala masiva, con pronósticos de estafas prolongadas; Pekín atribuyó el fallo a “proveedores descuidados” sin identificar responsables.
2. Millones de credenciales expuestas a escala global
El 20 de mayo, el investigador independiente Jeremiah Fowler detectó una base de 47 GB expuesta sin restricciones en un servidor no asegurado, sin propietario aparente. Albergaba correos electrónicos verificados, nombres de usuario y contraseñas sin cifrar de plataformas como Google (45 millones), Facebook e Instagram (30 millones), Apple (12 millones), Snapchat (15 millones), Roblox (8 millones), además de accesos a entidades bancarias (Chase, HSBC), sistemas de salud (Epic Systems) y portales gubernamentales de Estados Unidos y Europa.
WIRED y ProCheckUp atribuyen la recopilación a infostealers como RedLine o Vidar, malware distribuido vía phishing que extrae datos directamente de navegadores como Chrome y Firefox. Fowler notificó y la base se eliminó en 48 horas, aunque fragmentos se comercializan en la dark web por unos $500 dólares. Potencial para accesos no autorizados masivos, con Google y Meta recomendando cambios inmediatos de contraseñas. La autenticación multifactor emerge como defensa esencial.
3. Filtración de datos del chatbot de McDonald’s
En junio, los investigadores éticos Ian Carroll y Sam Curry accedieron al portal McHire.com –plataforma de reclutamiento global– utilizando “123456” como credenciales de administrador predeterminadas.
Esto desbloqueó logs completos del bot Olivia, desarrollado por Paradox.ai, exponiendo nombres, direcciones, números de teléfono, currículos detallados, historiales laborales y transcripciones de entrevistas de 64 millones de solicitantes desde 2020. Reportes de Reddit y el CDP Institute indican afectación a franquicias en más de 100 países, incluyendo datos de menores en busca de primer empleo.
Paradox implementó parches en 24 horas tras una notificación previa ignorada en mayo, mientras McDonald’s inició auditorías exhaustivas y notificó a reguladores como los encargados de GDPR en Europa. Vulnerabilidades en herramientas de inteligencia artificial para recursos humanos, donde configuraciones inadecuadas comprometen información sensible. No se reportaron ventas en mercados ilícitos, pero el incidente genera riesgos de multas regulatorias millonarias.
4. Ransomware paraliza operaciones en aeropuertos europeos durante días
Desde el 19 de septiembre, un ciberataque contra el software ARINC cMUSE de Collins Aerospace (subsidiaria de RTX) –esencial para check-ins, embarques y gestión de equipaje– interrumpió servicios en Brussels Airport (140 de 276 vuelos cancelados), Heathrow (demoras de hasta 4 horas), Berlin Brandenburg, Dublín y Cork.
La Agencia de Ciberseguridad de la UE (ENISA) y Evrimagaci confirmaron ransomware atribuido al grupo Everest, que cifró servidores críticos y obligó a procesos manuales con colas de hasta 3 horas y miles de pasajeros varados. La disrupción se extendió por más de 72 horas, con costos estimados en 50 millones de euros por aerolínea afectada.
Collins Aerospace aisló sistemas y restauró desde copias de seguridad; grupos como ShinyHunters y Scattered Spider reivindicaron el ataque en foros especializados. Dependencia de proveedores externos compartidos genera efectos cascada en la aviación global, impulsando demandas regulatorias de auditorías inmediatas.
5. Cadenas de supermercados pierden cientos de millones de dólares en Estados Unidos
Detectado el 5 de junio, el grupo UNC3944/Scattered Spider infiltró mediante phishing y ingeniería social al principal distribuidor de alimentos orgánicos (proveedor de Whole Foods y Kroger). Desconectaron el 70% de los sistemas, paralizando pedidos, envíos y pagos durante 10 días.
CyberScoop detalla pérdidas de $400 millones de dólares en ventas y $60 millones en ganancias netas del segundo trimestre, con estanterías vacías en 5,000 supermercados y empleados enviados a casa. Mandiant ligó al grupo –exmiembros de Lapsus$– por patrones idénticos en minoristas británicos.
UNFI recuperó operaciones vía copias de seguridad aisladas, sin pagar rescate, aunque enfrenta demandas colectivas. Ataques de ransomware en cadenas de suministro alimentarias amenazan la seguridad alimentaria local.
Estos cinco incidentes emblemáticos de 2025 ilustran cómo cibercriminales altamente profesionales explotan fallos elementales: bases desprotegidas, credenciales débiles y dependencias externas.
Sigue leyendo:
• Qué causó la falla global en la nube de Amazon y por qué provocó el colapso temporal de internet
• “Tank”, uno de los hackers más buscados de la historia, revela desde la cárcel cómo operan las grandes ciberbandas criminales
• Hackeo masivo obliga a Ubisoft a cerrar por un tiempo los servidores de Rainbow Six Siege