Ignacio Gómez Villaseñor Profile picture
Dec 17, 2024 8 tweets 4 min read Read on X
🚨¡Grave alerta! Hacker toma control de la Fiscalía de Nuevo León por 'traición' de funcionario🚨

Un hacker filtró 960 carpetas de investigación de la Fiscalía con información altamente sensible. El acceso fue dado por un funcionario clave, Paul Cortez Suárez. El riesgo: casos comprometidos, privacidad expuesta y procesos judiciales que podrían quedar inútiles.Image
Image
Image
Image
El archivo pesa 14.7 GB y contiene 960 carpetas de investigación y 13 mil archivos. Entre lo filtrado:

- Fotos de cadáveres.
- Identificaciones.
- Inventarios de armamento.
- Evidencia forense.
- Datos de investigaciones activas. Image
Todo empezó en febrero de 2024, cuando Paul Cortez Suárez, director de inteligencia de la Fiscalía de Nuevo León, habría contactado a un grupo de hackers para atentar contra la misma fiscalía. “Terminó traicionándome para intentar salvar su carrera, porque sabe que nadie le tiene respeto y va completamente en caída”.Image
El hacker Scorpion —el mismo que hackeó el C5i de Hidalgo— señaló en una publicación de la dark web que el trato era que instalaría una Raspberry Pi en la Fiscalía para infiltrarse en la red interna. El objetivo: obtener toda la información posible para que Paul tuviera una "carta bajo la manga" contra sus superiores en caso de que atentaran contra él.Image
Scorpion señala que Cortez detuvo a varias personas del departamento de tecnología y están armando una carpeta de investigación falsa en contra de un trabajador inocente para poder dar crédito a su investigación, asegura que ya hay una orden de aprehensión en su contra. Image
El hacker exigió retirar la orden de aprehensión. De no hacerlo, amenazó con:

- Seguir filtrando carpetas de investigación.
- Activar ransomware en los sistemas de la Fiscalía.
- Vender los datos a clientes privados. Image
La amenaza de Scorpion es real. Como señaló @NicoTechTips, no es viable falsificar más de 13 mil documentos. Los datos comprometen todo el sistema de justicia de Nuevo León.

El hacker logró acceso total por falta de seguridad básica:

- Red sin segmentación.
- Ausencia de firewalls efectivos.
- Uso de sistemas obsoletos como Telnet y FTP.

Asimismo, Scorpion presentó evidencia como:

- Escaneos completos de la red (Nmap).
- Subdominios internos.
- Puertos abiertos.

Hablamos de miles de datos sensibles en riesgo y de un esquema de corrupción bastante grave.Image
Image

• • •

Missing some Tweet in this thread? You can try to force a refresh
 

Keep Current with Ignacio Gómez Villaseñor

Ignacio Gómez Villaseñor Profile picture

Stay in touch and get notified when new unrolls are available from this author!

Read all threads

This Thread may be Removed Anytime!

PDF

Twitter may remove this content at anytime! Save it as PDF for later use!

Try unrolling a thread yourself!

how to unroll video
  1. Follow @ThreadReaderApp to mention us!

  2. From a Twitter thread mention us with a keyword "unroll"
@threadreaderapp unroll

Practice here first or read more on our help page!

More from @ivillasenor

May 4
🚨 | CRISIS EN LA MARINA: HACKERS EXPONEN TODAS LAS OPERACIONES PORTUARIAS

Hace semanas informé que hackers habían robado los datos de 640,000 trabajadores portuarios de un sistema de la SEMAR.

Eso fue solo la primera capa. Esto empeoró seriamente.

Ahora se han expuesto cinco años de operaciones del comercio exterior de México. Incluso hay datos de barcos que llegan HOY mismo (sí, 4 de mayo) al país.

Todo en manos del crimen y sin una sola respuesta de la @SEMAR_mx

HILO 🧵
Para entender la escala de lo que pasó hay que entender qué era el PIS (Puerto Inteligente Seguro). Es la plataforma obligatoria de la SEMAR para operar en cualquier puerto de México.

Por decreto del DOF, si no registrabas ahí tu empresa, tus vehículos, tus documentos... no existías en las aduanas.

🔴5.8 TB datos extraídos
🔴16.6 M registros operacionales
🔴2021–2026 fecha de datos robados
🔴La brecha aún abierta, tienen acceso en tiempo REAL.Image
La segunda filtración va mucho más allá de nombres y CURPs.

Lo que se extrajo ahora son los Documentos Electrónicos de Cita (DEC): el pase digital de cada camión que entra o sale de una terminal portuaria.

Cada uno tiene: foto del tractocamión con placa legible, hora exacta de salida, tipo y valor de la carga, nombre e identidad del chofer.

El crimen organizado ahora sabe qué camión va a salir, a qué hora, con qué encima y quién lo conduce. En tiempo real.Image
Read 8 tweets
Apr 6
🚨| HACKEAN SISTEMA DE LA MARINA: filtran rostros, CURP y datos de 640,000 operadores portuarios

El ciberdelincuente identificado como "marssepe", del grupo SOCIEDAD PRIVADA 157, publicó en un foro un archivo de 39.7 gigabytes con registros extraídos de la plataforma Puerto Inteligente Seguro (PIS).

La evidencia muestra fichas individuales en formato digital con la información de más de 640,000 personas: nombre completo, CURP, RFC, número de seguridad social, tipo de sangre, fotografía del rostro (codificada) y el nombre de su empresa, puesto y puerto donde opera.
Image
El Puerto Inteligente Seguro no es un sistema de una empresa privada. Es la plataforma que la Secretaría de Marina (SEMAR) usa para controlar quién entra y quién sale de los puertos del país.

Por decreto publicado en el Diario Oficial de la Federación, todo transportista, agente aduanal, operador de grúa y personal logístico está obligado a registrarse ahí y entregar esa documentación para obtener su credencial de acceso.

Sin ese registro, no se puede trabajar en ningún recinto portuario de México.

(Sí, así cuidan los datos de los registros... y ya quieren el telefónico).Image
Image
Image
Lo que se filtró no es la base de datos de una aplicación de uso libre, es el padrón oficial y completo de todos los trabajadores con acceso activo a las aduanas y puertos del país, de acuerdo con la evidencia que se encuentra en el foro de ciberdelincuencia.

La disponibilidad pública de este archivo comprimido genera un escenario de amenaza activa e irreversible.

Al existir un mapeo que vincula el rostro, el RFC, el tipo de sangre y el lugar de trabajo de más de medio millón de operadores, el riesgo rebasa la esfera digital (fraudes financieros y ataques dirigidos de phishing contra las agencias aduanales) para convertirse en una amenaza de seguridad física.Image
Image
Read 4 tweets
Feb 7
⛔ | Filtran cédulas de TODOS los agentes de seguros de México y COLAPSA el sistema

La @CNSF_gob_mx fue hackeada. Desde el 30 de enero anunciaron "mantenimiento", pero la realidad es que fueron expuestas las cédulas de todos los agentes.

Esto es gravísimo. Te explico. 🧵Image
El pasado 30 de enero ocurrió la megafiltración de Chronus. Se publicaron 25 bases de datos, entre ellas la de la Comisión Nacional de Seguros y Fianzas, que depende de @Hacienda_Mexico

La base incluye las cédulas de los agentes certificados... y el riesgo de fraude es enorme. Image
Aunque la metadata indica que la base total tiene 95,178 cédulas, el archivo filtrado muestra 55,378 archivos en PDF. Uno por cada agente.

Todas las cédulas fueron descargadas el 28 de enero (dos días antes de la filtración) entre las 3:20 pm y 5:03 pm. ¡Menos de 2 horas! Image
Read 8 tweets
Jan 30
‼️ | Hackean a 25 instituciones: Morena, SAT, IMSS Bienestar y más caen por megafiltración

El grupo Chronus cumplió su amenaza. Han filtrado alrededor de 2.3 TB de información confidencial de gobierno. La estimación es de cerca de 36.5 millones de personas expuestas.Image
Image
Image
Image
Las más graves.

🔴 @IMSS_Bienestar (Padrón SPPA)
Incidente: Se trata de la filtración más pesada del conjunto: 1.8 TB de información distribuida en 5 archivos comprimidos.
Datos: Afecta a 3,151,611 personas. Incluye validación directa con RENAPO, estatus de afiliación, ubicación geográfica y códigos QR de validación digital. Al ser formato PDF masivo, indica la sustracción de expedientes digitalizados, no solo metadatos.

🔴@INPer_mx
Incidente: Database Dump completo (.sql) de +24 bases de datos internas.
Volumen: +494,311 líneas de registros. Al ser un .sql, implica acceso administrativo total a la estructura del servidor, permitiendo reconstruir todo el historial operativo y clínico del instituto.

🔴@ComisionFianzas
Incidente: Exposición de 95,178 agentes o vinculados al sector asegurador.
Datos Biométricos: A diferencia de otros vectores, este incluye "Foto de la persona", junto con CURP, RFC y número de cédula, facilitando la creación de identificaciones falsas de alta calidad.
Actor: adrxx.

🔴@PartidoMorenaMx (Padrón de Afiliados)
Incidente: Filtración complementaria al INFP. Afecta a 26,899 militantes.
Cruce de Datos: Contiene claves de elector, estatus de afiliación, teléfonos particulares y notas del revisor. Permite el "doxing" de la base militante, no solo de los dirigentes.Image
La lista completa de las 25 instituciones afectadas en la megafiltración de Chronus es la siguiente:

Servicio de Administración Tributaria (SAT)

IMSS - Bienestar (Padrón SPPA)

Secretaría de Salud Federal (Insumos)

Instituto Nacional de Perinatología (INPer)

Comisión Nacional de Seguros y Fianzas (CNSF)

Secretaría de Salud de Chihuahua

Secretaría Anticorrupción de Chiapas (DeclaraChiapas)

Fiscalía General del Estado de Tabasco (Declaranet)

Poder Judicial del Estado de Tabasco

Fiscalía General de Justicia de Tamaulipas

SEDIF Zacatecas (Banco Nacional de Datos sobre Violencia contra Mujeres - BANAVIM)

Instituto Nacional de Formación Política de Morena (INFP)

Partido Morena (Padrón de Afiliados)

Gobierno del Estado de Morelos (Empleados)

Secretaría de Educación Pública - DGRMyS (Federal)

Gobierno de Nayarit (Secretaría de Administración y Finanzas)

Educación Media Superior de Nayarit

Consejo de Ciencia, Tecnología e Innovación de Hidalgo (CITNOVA)

Instituto Estatal de Investigación y Formación Interdisciplinaria (IEIFI)

DIF Sonora

SIDEPAT Colima

Municipio Benito Juárez, Quintana Roo (Cancún)

COMUDE Guadalajara

Universidad Autónoma del Noreste (UANE)

Clínica Universitaria Anáhuac MayabImage
Image
Image
Image
Read 5 tweets
Jan 11
🚨 #ALERTA | Venden biométricos de mexicanos presuntamente extraídos del SAT

Un usuario en foros de ciberdelincuencia afirma tener acceso en tiempo real a los servidores del @SATMX y ofrece el paquete completo de identidad: huellas, iris, firma, foto y RFC.

Las pruebas expuestas sugieren que la vulneración es real, aunque hay que hacer algunas anotaciones.
🧵👇Image
Image
El atacante, identificado como "Straightonumberone", publicó capturas de un sistema interno que muestra expedientes completos.

Ofrece realizar consultas ("pulls") por $300 USD. Lo alarmante no es solo el dato fiscal, sino los datos inmutables: nadie puede cambiar sus huellas o su iris tras una filtración.Image
Analizamos las capturas junto con el especialista en ciberseguridad @nicotechtips

Coincidimos en que la interfaz gráfica (UI) y la paleta de colores corresponden a sistemas institucionales "legacy" (periodo 2012-2018), utilizados para el enrolamiento de la e.firma. Image
Read 7 tweets
Jan 7
🔎 | Hackeo masivo en la UNAM expone plagios, abusos de autoridad y denuncias ignoradas

ByteToBreach, quien vulneró Factura SAT Móvil (@SATMX), detalló cómo hackeó a la @UNAM_MX. Se adueñó del server, accedió a datos de +300 mil alumnos y expuso documentos sensibles. Hilo. 🧵Image
Lo que comenzó como una imagen de una calavera en el sitio web de la SDI derivó en una de las mayores crisis de seguridad en la historia digital de la @UNAM_MX.

Una investigación forense de los archivos confirma que la vulneración no fue un evento aislado. Image
❗ | La UNAM no fue tomada por sorpresa.

Un oficio de la Abogacía General confirma que el 13 de marzo de 2025 se detectó un primer "acceso ilícito" a los sistemas de la SDI. La universidad denunció los hechos ante la @FGRMexico

Sin embargo, cinco meses después, en agosto de 2025, la FGR envió un ultimátum a la Unidad Administrativa de la SDI: o entregaban pruebas periciales reales en 5 días, o el caso se cerraba.

Hoy vuelven a ser vulnerados.Image
Image
Read 9 tweets

Did Thread Reader help you today?

Support us! We are indie developers!


This site is made by just two indie developers on a laptop doing marketing, support and development! Read more about the story.

Become a Premium Member ($3/month or $30/year) and get exclusive features!

Become Premium

Don't want to be a Premium member but still want to support us?

Make a small donation by buying us coffee ($5) or help with server cost ($10)

Donate via Paypal

Or Donate anonymously using crypto!

Ethereum

0xfe58350B80634f60Fa6Dc149a72b4DFbc17D341E copy

Bitcoin

3ATGMxNzCUFzxpMCHL5sWSt4DVtS8UqXpi copy

Thank you for your support!

Follow Us!

:(