Operativo internacional logra el cierre de LeakBase, acusado de difundir contraseñas robadas y herramientas de hacking
La cooperación entre agencias policiales de Estados Unidos y la Unión Europea ha culminado en el desmantelamiento de LeakBase, un conocido portal señalado por facilitar el acceso público a credenciales robadas y herramientas de hacking. Según fuentes policiales, la operación se llevó a cabo esta semana y representa uno de los mayores golpes recientes contra plataformas dedicadas a la ciberdelincuencia.
LeakBase: epicentro de la filtración de datos
LeakBase había adquirido notoriedad en la comunidad underground por almacenar y compartir grandes volúmenes de datos sensibles, incluyendo contraseñas filtradas de violaciones masivas de seguridad, así como tutoriales y utilidades para la realización de ataques informáticos. Autoridades estadounidenses y europeas han confirmado que la web no solo permitía a los usuarios consultar si sus credenciales se encontraban expuestas, sino que, además, facilitaba el acceso a esta información a grupos criminales.
Coordinación transatlántica contra el cibercrimen
El éxito del operativo se debió a la colaboración entre organismos especializados como el Europol, el Interpol y la Justicia de Estados Unidos. Las investigaciones han resultado en el bloqueo de los servidores que alojaban LeakBase y la incautación de diversos activos digitales y físicos empleados para su funcionamiento.
Consecuencias para la ciberseguridad global
El cierre de LeakBase se percibe como un impacto relevante en el ecosistema de la delincuencia digital. Este tipo de sitios servía frecuentemente como repositorio y distribuidor de credenciales robadas que luego eran explotadas por hackers en ataques de phishing, ransomware y fraudes online, afectando a particulares y empresas de todo el mundo.
- Se recomienda a los usuarios mantener actualizados sus gestores de contraseñas y activar la autenticación en dos factores.
- Las empresas deben auditar la exposición de sus credenciales y reforzar los mecanismos de detección de accesos indebidos.
- Consultar fuentes confiables como Have I Been Pwned para verificar posibles exposiciones de datos personales.

