Investigadores descubren claves de API filtradas en casi 10.000 sitios web

Investigadores que analizaron 10 millones de páginas web han identificado 1.748 credenciales de API activas de 14 proveedores importantes expuestas en casi 10.000 sitios web, incluidos aquellos operados por bancos y proveedores de atención médica. Estas filtraciones podrían permitir a los atacantes acceder a datos confidenciales u obtener el control de la infraestructura digital. Nurullah Demir, de la Universidad de Stanford, describió el problema como muy significativo, afectando incluso a grandes empresas.

Un equipo dirigido por Nurullah Demir en la Universidad de Stanford, California, escaneó 10 millones de páginas web y encontró 1.748 credenciales de API verificadas y activas de servicios como Amazon Web Services, Stripe, GitHub y OpenAI. Estas se encontraban dispersas en casi 10.000 sitios web, y entre las organizaciones afectadas se incluyen una institución financiera global de importancia sistémica, un desarrollador de firmware y una importante plataforma de alojamiento, además de bancos y proveedores de atención médica. Las credenciales expuestas, como aquellas que podrían revelar claves privadas RSA, podrían permitir a los atacantes suplantar servidores, descifrar comunicaciones o tomar el control administrativo de la infraestructura de la empresa. El 84% de las filtraciones aparecieron en entornos JavaScript, probablemente debido a herramientas de empaquetado (bundlers) utilizadas por los desarrolladores, mientras que el 16% provino de recursos de terceros como complementos. Las credenciales habían estado accesibles públicamente durante un promedio de 12 meses, y algunas estuvieron en línea hasta cinco años. Los investigadores notificaron a las empresas afectadas y aproximadamente el 50% eliminó las claves en un plazo de dos semanas, aunque algunas no respondieron. Katie Paxton-Fear, de la Universidad Metropolitana de Manchester, señaló que muchos desarrolladores no tenían la intención de ser inseguros, atribuyendo las exposiciones a peculiaridades de programación en los procesos de desarrollo. Nick Nikiforakis, de la Universidad de Stony Brook, destacó que las claves de API filtradas permiten a los atacantes actuar como usuarios autorizados, lo que plantea riesgos en el desarrollo de software moderno. Demir enfatizó la responsabilidad compartida: los desarrolladores deben configurar los entornos correctamente, los creadores de herramientas deben ocultar las claves de forma predeterminada y los proveedores de alojamiento deben escanear y desactivar las filtraciones rápidamente. Los hallazgos se detallan en un artículo en arXiv (DOI: 10.48550/arXiv.2603.12498).

Artículos relacionados

Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
Imagen generada por IA

Paquetes npm maliciosos roban credenciales de desarrolladores en múltiples plataformas

Reportado por IA Imagen generada por IA

Diez paquetes npm con errores tipográficos intencionados, cargados el 4 de julio de 2025, han sido detectados descargando un infostealer que apunta a datos sensibles en sistemas Windows, Linux y macOS. Estos paquetes, que imitan bibliotecas populares, eludieron la detección mediante múltiples capas de ofuscación y acumularon casi 10.000 descargas. La firma de ciberseguridad Socket informó sobre la amenaza, señalando que los paquetes siguen disponibles en el registro.

Ha salido a la luz una masiva brecha de datos que involucra 149 millones de credenciales expuestas en línea. La caché de 98 GB incluye nombres de usuario y contraseñas únicos de servicios financieros, redes sociales y apps de citas. El hallazgo resalta las vulnerabilidades continuas en la seguridad digital.

Reportado por IA

Una importante violación de datos ha comprometido la información de tarjetas de crédito de más de 5,6 millones de individuos. El incidente involucra a 700Credit, donde los datos fueron robados a través de una integración de API de terceros. Los detalles surgieron en un informe reciente sobre amenazas de ciberseguridad.

El sitio web de entretenimiento para adultos Frivol ha divulgado una filtración de datos que podría afectar a alrededor de 479.000 usuarios. La brecha involucró una base de datos abierta que contenía detalles de usuarios. La revelación se reportó el 25 de febrero de 2026.

Reportado por IA

Los delincuentes han distribuido extensiones falsas de IA en la Google Chrome Web Store para dirigirse a más de 300.000 usuarios. Estas herramientas buscan robar correos electrónicos, datos personales y otra información. El problema resalta los esfuerzos continuos por introducir software de vigilancia a través de canales legítimos.

Se ha identificado una vulnerabilidad de seguridad en el plugin de WordPress Ally como un fallo de inyección SQL. Este problema podría afectar potencialmente a hasta 250.000 sitios web que utilizan el plugin. La falla fue reportada en un artículo de TechRadar publicado el 12 de marzo de 2026.

Reportado por IA

Ciberdelincuentes han comprometido aplicaciones confiables de Linux en el Snap Store al apoderarse de dominios caducados, lo que les permite distribuir malware que roba frases de recuperación de criptomonedas. Expertos en seguridad de SlowMist y el colaborador de Ubuntu Alan Pope destacaron el ataque, que apunta a cuentas de editores establecidos para distribuir actualizaciones maliciosas que suplantan billeteras populares. Canonical ha eliminado los snaps afectados, pero persisten las llamadas a mayores salvaguardas.

 

 

 

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar