Proton Pass

Observatorio de vulneraciones de datos

Cuatro de cada cinco pequeñas empresas han sufrido una vulneración de datos reciente. Y un solo incidente puede costarle a una pequeña empresa más de 1 millón de dólares. Entonces, ¿por qué no escuchamos más noticias sobre vulneraciones de datos?

Proton no espera a que se informen las vulneraciones. En su lugar, acudimos a la dark web y rastreamos las filtraciones en tiempo real. Haga clic a continuación para ver si está afectado y, para reducir su riesgo, utilice un gestor de contraseñas para empresas.

Fecha de publicación: 12 de abril de 2026

Hallmark

¿Qué sucedió?

En marzo de 2026, la empresa de tarjetas de felicitación Hallmark Cards fue blanco del grupo de actores de amenazas ShinyHunters, que afirmó haber obtenido registros del entorno de Salesforce de la empresa. Después de que Hallmark no respondiera a un plazo de extorsión el 2 de abril, los datos fueron filtrados por el grupo, exponiendo más de 2.8 millones de cuentas únicas. Los datos filtrados incluían nombres de clientes, números de teléfono, direcciones físicas, direcciones de correo electrónico y fechas de nacimiento. Hallmark no ha emitido ninguna declaración oficial que confirme la vulneración.


Fecha de publicación: 18 de marzo de 2026

Circle

¿Qué sucedió?

En marzo de 2026, Aura, una empresa de protección de identidad con sede en Estados Unidos y empresa principal de Circle, confirmó una vulneración de datos(nueva ventana) después de que un empleado fuera víctima de un ataque de suplantación de voz. El incidente expuso más de 1.5 millones de registros que contenían nombres de clientes, direcciones físicas, números de teléfono y direcciones de correo electrónico. ShinyHunters se atribuyó la responsabilidad del ataque y accedió a los datos a través de una herramienta de marketing que utilizaba la empresa.

Fecha de publicación: 15 de marzo de 2026

Baydöner

¿Qué sucedió?

En marzo de 2026, la cadena de restaurantes turca Baydöner sufrió una vulneración de datos(nueva ventana) que posteriormente fue publicada en un foro de ciberdelincuencia por un actor de amenazas, exponiendo más de 2.7 millones de registros. Los datos filtrados incluían nombres de clientes, fechas de nacimiento, direcciones físicas, números de teléfono, direcciones de correo electrónico, nombres de usuario y contraseñas. En su aviso de divulgación(nueva ventana), Baydöner declaró que los datos de pago y financieros no se vieron afectados. La KVKK, la autoridad de protección de datos personales de Turquía, anunció la vulneración poco después de que saliera a la luz.

Fecha de publicación: 16 de febrero de 2026

Canada Goose

¿Qué sucedió?

En febrero de 2026, la marca canadiense de ropa de lujo Canada Goose fue vinculada a una exposición de datos que involucraba casi un millón de registros de clientes. En una declaración oficial(nueva ventana), la empresa confirmó que los datos "parecen estar relacionados con transacciones anteriores de clientes" y declaró que el incidente se originó a partir de una vulneración en un tercero en agosto de 2025. Los datos filtrados incluían nombres de clientes, direcciones físicas, números de teléfono y direcciones de correo electrónico.

Fecha de publicación: 11 de febrero de 2026

Brillen.de

¿Qué sucedió?

El minorista alemán de gafas en línea Brillen.de alertó a sus clientes en febrero de 2026(nueva ventana) después de que su monitoreo de la darknet detectara una publicación en un foro que ofrecía a la venta 1.5 millones de registros de clientes. La investigación forense rastreó el robo hasta un ciberataque independiente llevado a cabo en septiembre de 2025, en el cual una parte no autorizada accedió a los sistemas de la empresa a través de un punto de entrada comprometido. Los registros robados incluían nombres, fechas de nacimiento, códigos postales, números de teléfono y direcciones de correo electrónico. El incidente fue reportado a la autoridad de protección de datos pertinente.

Fecha de publicación: 10 de febrero de 2026

GDQuest

¿Qué sucedió?

En febrero de 2026, un actor de amenazas publicó en un foro de piratería(nueva ventana) alegando haber filtrado una base de datos perteneciente a GDQuest, una plataforma francesa de aprendizaje en línea centrada en el desarrollo del motor de juegos Godot. Según se informa, el conjunto de datos contenía 66,339 registros con direcciones de correo electrónico de usuario y nombres de usuario. GDQuest no ha emitido ninguna declaración pública que confirme el incidente.

Fecha de publicación: 26 de enero de 2026

Crunchbase

¿Qué sucedió?

En enero de 2026, la plataforma de inteligencia de mercado Crunchbase confirmó una vulneración de datos(nueva ventana) después de que ShinyHunters publicara más de 400 MB de archivos robados de su red corporativa tras un intento fallido de rescate. Se cree que el ataque se originó a partir de una campaña de suplantación de voz dirigida a credenciales SSO de Okta, un método que el grupo utilizó contra múltiples empresas a finales de 2025 y principios de 2026. Los datos filtrados, que afectan a más de 1.5 millones de registros, incluían nombres, fechas de nacimiento, direcciones físicas, números de teléfono, direcciones de correo electrónico y nombres de usuario, además de documentos corporativos internos y contratos. Crunchbase contrató a expertos en ciberseguridad y notificó a las autoridades federales, afirmando que no se interrumpió ninguna operación comercial.

Fecha de publicación: 26 de enero de 2026

SoundCloud

¿Qué sucedió?

La plataforma de música en streaming SoundCloud se vio afectada por una exposición de datos que involucraba a más de 29 millones de registros de usuarios. El incidente formaba parte de la misma campaña generalizada de "vishing" (nueva ventana)llevada a cabo por el grupo de actores de amenazas ShinyHunters, dirigida a múltiples empresas tecnológicas importantes a principios de 2026. SoundCloud confirmó(nueva ventana) que la exposición involucró nombres y direcciones de correo electrónico de clientes, y aclaró que "no se ha accedido a datos confidenciales (como datos financieros o contraseñas)".

Fecha de publicación: 11 de enero de 2026

WhiteDate

¿Qué sucedió?

En diciembre de 2025, WhiteDate, una plataforma de citas nacionalista blanca, fue infiltrada por una investigadora de seguridad anónima bajo el seudónimo Martha Root, quien presentó los hallazgos públicamente en el Chaos Communication Congress en Hamburgo. Utilizando cuentas falsas generadas por IA para eludir el proceso de verificación del sitio, Root exfiltró más de 6,600 registros de usuarios que contenían fechas de nacimiento, direcciones físicas, direcciones de correo electrónico, nombres de usuario e información confidencial del perfil personal, incluidos datos médicos. Posteriormente, el conjunto de datos completo fue archivado y puesto a disposición de periodistas e investigadores a través de DDoSecrets. El dominio de WhiteDate quedó sin conexión poco después de que se divulgara la vulneración.

Fecha de publicación: 8 de enero de 2026

Figure Lending LLC

¿Qué sucedió?

En febrero de 2026, la empresa estadounidense de tecnología financiera Figure Lending LLC confirmó una vulneración de datos después de que(nueva ventana) un empleado fuera blanco de un ataque de ingeniería social que otorgó a los piratas informáticos acceso a los sistemas internos a través del entorno SSO de Okta de la empresa. ShinyHunters se atribuyó la responsabilidad y publicó 2.5 GB de archivos robados después de que Figure rechazara pagar un rescate. La vulneración expuso más de 3 millones de registros que contenían nombres de clientes, fechas de nacimiento, direcciones físicas, números de teléfono, direcciones de correo electrónico, contraseñas y números de Seguro Social. Figure notificó a las personas afectadas a finales de febrero de 2026 y ofreció servicios gratuitos de monitoreo de crédito.

Fecha de publicación: 10 de octubre de 2025

Qantas Airways

¿Qué sucedió?

La aerolínea nacional de Australia, Qantas Airways Ltd., fue el objetivo de un grupo de hackers llamado Scattered Lapsus$ Hunters, que lanzó un ataque de ransomware(nueva ventana). La empresa no pagó el rescate, lo que provocó la filtración de más de 11 millones de registros de clientes en la dark web. Se expusieron datos confidenciales, incluidos nombres, direcciones y direcciones de correo electrónico de clientes, pero no se encontraron registros financieros. Qantas anunció que ha reforzado sus medidas de seguridad tras las vulneraciones de datos.

Fecha de publicación: 6 de octubre de 2025

Vietnam Airlines

¿Qué sucedió?

En octubre de 2025, un conjunto de datos obtenido de los sistemas de Salesforce de varias organizaciones fue publicado en línea(nueva ventana) por un grupo de hackers conocido como "Scattered LAPSUS$ Hunters". Una de las empresas afectadas fue Vietnam Airlines, donde los atacantes habían accedido previamente a su entorno de Salesforce en junio de 2025. La vulneración expuso más de 30 millones de registros de clientes, incluyendo nombres, fechas de nacimiento, direcciones, números de teléfono y direcciones de correo electrónico.

Fecha de publicación: 23 de septiembre de 2025

Bouygues Telecom

¿Qué sucedió?

En agosto de 2025, el proveedor francés de telecomunicaciones Bouygues Telecom reportó un ciberataque(nueva ventana) que provocó la exposición de casi 6,4 millones de registros de clientes. Los datos filtrados contenían nombres, fechas de nacimiento, direcciones, números de teléfono, direcciones de correo electrónico e IBAN. La empresa declaró que todos los clientes afectados fueron notificados sobre el incidente.

Fecha de publicación: 15 de septiembre de 2025

Miljödata

¿Qué sucedió?

En agosto de 2025, el proveedor de sistemas sueco Miljödata sufrió un ataque de ransomware (nueva ventana)que provocó la publicación de datos robados en la dark web. La información filtrada incluía direcciones de correo electrónico y contraseñas, junto con información personal adicional como nombres, fechas de nacimiento, direcciones, números de teléfono y números de identidad personal emitidos por el gobierno.

Fecha de publicación: 27 de mayo de 2025

Gratis

¿Qué sucedió?

El segundo mayor proveedor de servicios de internet y telefonía de Francia, Free(nueva ventana), confirmó en octubre de 2024 que había sido objeto de una vulneración de datos. En mayo de 2025, aparecieron datos de clientes en la dark web: se filtraron nombres, fechas de nacimiento, números de teléfono, direcciones de correo electrónico e IBAN. En total, aparecieron online más de 19,5 millones de registros. La Comisión Nacional de Informática y Libertades inició un procedimiento de sanción contra Free en marzo de 2025.

Fecha de publicación: 8 de mayo de 2025

Royal Mail

¿Qué sucedió?

El servicio postal del Reino Unido Royal Mail se vio afectado por una vulneración de datos (nueva ventana)que involucraba una filtración de 144 GB de información de clientes. Según los informes, el incidente se originó en Spectos, un proveedor de servicios alemán utilizado por Royal Mail para supervisar la calidad de las entregas. Los datos expuestos incluían nombres, fechas de nacimiento, direcciones, números de teléfono, direcciones de correo electrónico y contraseñas.

Fecha de publicación: 22 de abril de 2025

Hertz

¿Qué sucedió?

En abril de 2025, el gigante mundial de alquiler de automóviles Hertz confirmó una vulneración de datos(nueva ventana) que resultó en la exposición de información de clientes. El incidente fue causado por una vulnerabilidad de software de un tercero en Cleo, un programa de transferencia de archivos utilizado por la empresa. Los atacantes aprovecharon fallas de "día cero" en el software para obtener acceso no autorizado a los datos. Los datos comprometidos incluían nombres, direcciones de correo electrónico, nombres de usuario y contraseñas.

Fecha de publicación: 24 de febrero de 2025

Orange Romania

¿Qué sucedió?

En febrero de 2025, un hacker llamado Rey obtuvo más de 3,4 millones de registros de la sucursal rumana del proveedor de telecomunicaciones Orange(nueva ventana). Datos que incluían nombres, fechas de nacimiento, direcciones, números de teléfono, direcciones de correo electrónico, nombres de usuario y números de identificación de clientes aparecieron en la dark web tras un ataque de ransomware por el que Orange se negó a pagar. Orange está supervisando el ataque junto con la Dirección Nacional de Ciberseguridad de Rumanía (DNSC).

Fecha de publicación: 18 de febrero de 2025

Zacks Investment Research

¿Qué sucedió?

La empresa de investigación de inversiones con sede en Chicago Zacks Investment Research(nueva ventana) fue víctima de un ataque de hackers en junio de 2024. En febrero de 2025, aparecieron a la venta online datos de clientes que incluían nombres, direcciones, números de teléfono, direcciones de correo electrónico, nombres de usuario y contraseñas. La empresa aún no ha abordado esta vulneración, ya que se ha visto afectada por varias vulneraciones de datos en los últimos años.

Fecha de publicación: 6 de enero de 2025

PhoneMondo

¿Qué sucedió?

En enero de 2025, aparecieron en la dark web más de 10,5 millones de registros robados de la plataforma de telecomunicaciones alemana PhoneMondo. Los datos confidenciales incluyen nombres, fechas de nacimiento, direcciones, números de teléfono, direcciones de correo electrónico, nombres de usuario, contraseñas e IBAN. Hasta octubre de 2025, no parece que PhoneMondo haya reconocido la vulneración.

Proton Pass

Mantenga a su empresa fuera de esta lista

Sus contraseñas y la autenticación de múltiples factores son su primera línea de defensa contra los hackers. Descubra cómo miles de líderes de pequeñas empresas simplifican la gestión de contraseñas y protegen sus datos.

Acerca del Observatorio de vulneraciones de datos

¿Qué es el Observatorio de vulneraciones de datos?
¿De dónde obtienen su información?
¿Por qué informar sobre las noticias de vulneraciones de datos?
¿Divulgar las vulneraciones de datos recientes no perjudica a las empresas?
¿Cómo se añaden las vulneraciones al Observatorio de Vulneraciones de Datos?
¿Qué datos se filtran?
¿Qué tipos de datos hacen que una vulneración sea crítica?
¿Qué significa la fecha de publicación de la vulneración?