Ignacio Gómez Villaseñor Profile picture
Dec 17, 2024 8 tweets 4 min read Read on X
🚨¡Grave alerta! Hacker toma control de la Fiscalía de Nuevo León por 'traición' de funcionario🚨

Un hacker filtró 960 carpetas de investigación de la Fiscalía con información altamente sensible. El acceso fue dado por un funcionario clave, Paul Cortez Suárez. El riesgo: casos comprometidos, privacidad expuesta y procesos judiciales que podrían quedar inútiles.Image
Image
Image
Image
El archivo pesa 14.7 GB y contiene 960 carpetas de investigación y 13 mil archivos. Entre lo filtrado:

- Fotos de cadáveres.
- Identificaciones.
- Inventarios de armamento.
- Evidencia forense.
- Datos de investigaciones activas. Image
Todo empezó en febrero de 2024, cuando Paul Cortez Suárez, director de inteligencia de la Fiscalía de Nuevo León, habría contactado a un grupo de hackers para atentar contra la misma fiscalía. “Terminó traicionándome para intentar salvar su carrera, porque sabe que nadie le tiene respeto y va completamente en caída”.Image
El hacker Scorpion —el mismo que hackeó el C5i de Hidalgo— señaló en una publicación de la dark web que el trato era que instalaría una Raspberry Pi en la Fiscalía para infiltrarse en la red interna. El objetivo: obtener toda la información posible para que Paul tuviera una "carta bajo la manga" contra sus superiores en caso de que atentaran contra él.Image
Scorpion señala que Cortez detuvo a varias personas del departamento de tecnología y están armando una carpeta de investigación falsa en contra de un trabajador inocente para poder dar crédito a su investigación, asegura que ya hay una orden de aprehensión en su contra. Image
El hacker exigió retirar la orden de aprehensión. De no hacerlo, amenazó con:

- Seguir filtrando carpetas de investigación.
- Activar ransomware en los sistemas de la Fiscalía.
- Vender los datos a clientes privados. Image
La amenaza de Scorpion es real. Como señaló @NicoTechTips, no es viable falsificar más de 13 mil documentos. Los datos comprometen todo el sistema de justicia de Nuevo León.

El hacker logró acceso total por falta de seguridad básica:

- Red sin segmentación.
- Ausencia de firewalls efectivos.
- Uso de sistemas obsoletos como Telnet y FTP.

Asimismo, Scorpion presentó evidencia como:

- Escaneos completos de la red (Nmap).
- Subdominios internos.
- Puertos abiertos.

Hablamos de miles de datos sensibles en riesgo y de un esquema de corrupción bastante grave.Image
Image

• • •

Missing some Tweet in this thread? You can try to force a refresh
 

Keep Current with Ignacio Gómez Villaseñor

Ignacio Gómez Villaseñor Profile picture

Stay in touch and get notified when new unrolls are available from this author!

Read all threads

This Thread may be Removed Anytime!

PDF

Twitter may remove this content at anytime! Save it as PDF for later use!

Try unrolling a thread yourself!

how to unroll video
  1. Follow @ThreadReaderApp to mention us!

  2. From a Twitter thread mention us with a keyword "unroll"
@threadreaderapp unroll

Practice here first or read more on our help page!

More from @ivillasenor

Feb 7
⛔ | Filtran cédulas de TODOS los agentes de seguros de México y COLAPSA el sistema

La @CNSF_gob_mx fue hackeada. Desde el 30 de enero anunciaron "mantenimiento", pero la realidad es que fueron expuestas las cédulas de todos los agentes.

Esto es gravísimo. Te explico. 🧵Image
El pasado 30 de enero ocurrió la megafiltración de Chronus. Se publicaron 25 bases de datos, entre ellas la de la Comisión Nacional de Seguros y Fianzas, que depende de @Hacienda_Mexico

La base incluye las cédulas de los agentes certificados... y el riesgo de fraude es enorme. Image
Aunque la metadata indica que la base total tiene 95,178 cédulas, el archivo filtrado muestra 55,378 archivos en PDF. Uno por cada agente.

Todas las cédulas fueron descargadas el 28 de enero (dos días antes de la filtración) entre las 3:20 pm y 5:03 pm. ¡Menos de 2 horas! Image
Read 8 tweets
Jan 30
‼️ | Hackean a 25 instituciones: Morena, SAT, IMSS Bienestar y más caen por megafiltración

El grupo Chronus cumplió su amenaza. Han filtrado alrededor de 2.3 TB de información confidencial de gobierno. La estimación es de cerca de 36.5 millones de personas expuestas.Image
Image
Image
Image
Las más graves.

🔴 @IMSS_Bienestar (Padrón SPPA)
Incidente: Se trata de la filtración más pesada del conjunto: 1.8 TB de información distribuida en 5 archivos comprimidos.
Datos: Afecta a 3,151,611 personas. Incluye validación directa con RENAPO, estatus de afiliación, ubicación geográfica y códigos QR de validación digital. Al ser formato PDF masivo, indica la sustracción de expedientes digitalizados, no solo metadatos.

🔴@INPer_mx
Incidente: Database Dump completo (.sql) de +24 bases de datos internas.
Volumen: +494,311 líneas de registros. Al ser un .sql, implica acceso administrativo total a la estructura del servidor, permitiendo reconstruir todo el historial operativo y clínico del instituto.

🔴@ComisionFianzas
Incidente: Exposición de 95,178 agentes o vinculados al sector asegurador.
Datos Biométricos: A diferencia de otros vectores, este incluye "Foto de la persona", junto con CURP, RFC y número de cédula, facilitando la creación de identificaciones falsas de alta calidad.
Actor: adrxx.

🔴@PartidoMorenaMx (Padrón de Afiliados)
Incidente: Filtración complementaria al INFP. Afecta a 26,899 militantes.
Cruce de Datos: Contiene claves de elector, estatus de afiliación, teléfonos particulares y notas del revisor. Permite el "doxing" de la base militante, no solo de los dirigentes.Image
La lista completa de las 25 instituciones afectadas en la megafiltración de Chronus es la siguiente:

Servicio de Administración Tributaria (SAT)

IMSS - Bienestar (Padrón SPPA)

Secretaría de Salud Federal (Insumos)

Instituto Nacional de Perinatología (INPer)

Comisión Nacional de Seguros y Fianzas (CNSF)

Secretaría de Salud de Chihuahua

Secretaría Anticorrupción de Chiapas (DeclaraChiapas)

Fiscalía General del Estado de Tabasco (Declaranet)

Poder Judicial del Estado de Tabasco

Fiscalía General de Justicia de Tamaulipas

SEDIF Zacatecas (Banco Nacional de Datos sobre Violencia contra Mujeres - BANAVIM)

Instituto Nacional de Formación Política de Morena (INFP)

Partido Morena (Padrón de Afiliados)

Gobierno del Estado de Morelos (Empleados)

Secretaría de Educación Pública - DGRMyS (Federal)

Gobierno de Nayarit (Secretaría de Administración y Finanzas)

Educación Media Superior de Nayarit

Consejo de Ciencia, Tecnología e Innovación de Hidalgo (CITNOVA)

Instituto Estatal de Investigación y Formación Interdisciplinaria (IEIFI)

DIF Sonora

SIDEPAT Colima

Municipio Benito Juárez, Quintana Roo (Cancún)

COMUDE Guadalajara

Universidad Autónoma del Noreste (UANE)

Clínica Universitaria Anáhuac MayabImage
Image
Image
Image
Read 5 tweets
Jan 11
🚨 #ALERTA | Venden biométricos de mexicanos presuntamente extraídos del SAT

Un usuario en foros de ciberdelincuencia afirma tener acceso en tiempo real a los servidores del @SATMX y ofrece el paquete completo de identidad: huellas, iris, firma, foto y RFC.

Las pruebas expuestas sugieren que la vulneración es real, aunque hay que hacer algunas anotaciones.
🧵👇Image
Image
El atacante, identificado como "Straightonumberone", publicó capturas de un sistema interno que muestra expedientes completos.

Ofrece realizar consultas ("pulls") por $300 USD. Lo alarmante no es solo el dato fiscal, sino los datos inmutables: nadie puede cambiar sus huellas o su iris tras una filtración.Image
Analizamos las capturas junto con el especialista en ciberseguridad @nicotechtips

Coincidimos en que la interfaz gráfica (UI) y la paleta de colores corresponden a sistemas institucionales "legacy" (periodo 2012-2018), utilizados para el enrolamiento de la e.firma. Image
Read 7 tweets
Jan 7
🔎 | Hackeo masivo en la UNAM expone plagios, abusos de autoridad y denuncias ignoradas

ByteToBreach, quien vulneró Factura SAT Móvil (@SATMX), detalló cómo hackeó a la @UNAM_MX. Se adueñó del server, accedió a datos de +300 mil alumnos y expuso documentos sensibles. Hilo. 🧵Image
Lo que comenzó como una imagen de una calavera en el sitio web de la SDI derivó en una de las mayores crisis de seguridad en la historia digital de la @UNAM_MX.

Una investigación forense de los archivos confirma que la vulneración no fue un evento aislado. Image
❗ | La UNAM no fue tomada por sorpresa.

Un oficio de la Abogacía General confirma que el 13 de marzo de 2025 se detectó un primer "acceso ilícito" a los sistemas de la SDI. La universidad denunció los hechos ante la @FGRMexico

Sin embargo, cinco meses después, en agosto de 2025, la FGR envió un ultimátum a la Unidad Administrativa de la SDI: o entregaban pruebas periciales reales en 5 días, o el caso se cerraba.

Hoy vuelven a ser vulnerados.Image
Image
Read 9 tweets
Dec 30, 2025
⛔️ | MUY GRAVE | Hackeo masivo expone a millones de mexicanos: cae SAT, IMSS Bienestar y muchos más

El grupo Chronus liberó hoy masivamente información de al menos 20 instituciones públicas. Había amenazado con hacerlo el 31 de diciembre, pero adelantó la megafiltración.

No son datos antiguos, son millones de registros activos y descargables que comprometen hoy mismo la seguridad fiscal, médica y física de la ciudadanía.

Uno de los golpes más críticos es al @SATMX, con la exposición de 109,730 contribuyentes en un formato inusualmente procesado.

Los archivos cruzan datos que deberían estar segregados —RFC, régimen fiscal y actividad económica— vinculándolos directamente con celulares personales y domicilios exactos.

➡️ Esta es la lista completa de las instituciones afectadas confirmadas en la filtración de hoy 30 de diciembre:

• Servicio de Administración Tributaria (SAT)
• IMSS-BIENESTAR
• Poder Judicial del Estado de Sonora
• Poder Judicial del Estado de Querétaro
• Secretaría de Hacienda del Estado de Sonora
• Tribunal de Justicia Administrativa de la Ciudad de México (TJACDMX)
• Secretaría de Educación de Tabasco (SETAB)
• Clínica Especializada Condesa (CDMX)
• Servicios de Salud de Sinaloa
• Secretaría de Salud de Tlaxcala (SESA)
• Gobierno Municipal de Hermosillo (Atención Ciudadana)
• Instituto Mexicano del Transporte (IMT)
• Secretaría de Turismo Federal (SECTUR - Pueblos Mágicos)
• Gobierno de Baja California (Registro de Seguridad Privada)
• Gobierno de Tlaxcala (Padrón de Proveedores)
• Instituto de la Juventud del Estado de Zacatecas
• Universidad Autónoma de Nuevo León (UANL - Centro de Ayuda)
• Consejo de Ciencia y Tecnología del Estado de Morelos (CCYTEM)
• CECYTE Morelos (Plantel 02 Yecapixtla)
• Universidad Politécnica de Gómez Palacio
• Universidad IEXPRO

#ÚltimaHoraImage
Image
Servicio de Administración Tributaria (@SATMX)

• Contenido: 109,730 registros procesados.
• Datos expuestos: RFC, CURP, Nombre completo, Régimen Fiscal detallado, Actividad Económica, Domicilio exacto (Calle, número, colonia, CP), Teléfono celular personal y Correo electrónico personal.

Platicando con @ivancastl, coincidimos en que hay datos no comunes. Como él señala, podría tratarse de una exfiltración de datos de una entidad externa o scraping-session. Los datos están muy organizados y el riesgo de que hagan fraude con esta base es sumamente alto.Image
IMSS Bienestar (@IMSS_Bienestar)

• Contenido: Base de datos de Especialistas y aspirantes no ratificados.

• Datos expuestos: Nombre, CURP, Dirección particular, Teléfonos (dos números de contacto), Correo electrónico, Cédula profesional, Especialidad y Estatus del título. Image
Read 12 tweets
Dec 26, 2025
🚨 | Hacker vulnera al SAT y pone a la venta 120 mil facturas con datos bancarios y fiscales de 2025

El ciberdelincuente exhibió varias evidencias para evitar desmentidos oficiales: validó los datos en el propio portal de Hacienda. La vulnerabilidad en "Factura Móvil" sigue abierta.

Hilo 🧵👇Image
El incidente se origina en una vulnerabilidad crítica dentro de la infraestructura en la nube del SAT () que soporta la app Factura Móvil. El grupo ByteToBreach asegura que extrajo 120,000 CFDIs de este año y que la brecha permite seguir robando datos en tiempo real sin ser detectados.cloudb.sat.gob.mxImage
La gravedad supera la exposición de simples RFCs. Los archivos extraídos exponen cuentas bancarias, nóminas con salarios exactos, direcciones fiscales, correos personales y relaciones comerciales privadas entre empresas tecnológicas y sus proveedores, como se ve en las muestras filtradas.Image
Read 5 tweets

Did Thread Reader help you today?

Support us! We are indie developers!


This site is made by just two indie developers on a laptop doing marketing, support and development! Read more about the story.

Become a Premium Member ($3/month or $30/year) and get exclusive features!

Become Premium

Don't want to be a Premium member but still want to support us?

Make a small donation by buying us coffee ($5) or help with server cost ($10)

Donate via Paypal

Or Donate anonymously using crypto!

Ethereum

0xfe58350B80634f60Fa6Dc149a72b4DFbc17D341E copy

Bitcoin

3ATGMxNzCUFzxpMCHL5sWSt4DVtS8UqXpi copy

Thank you for your support!

Follow Us!

:(