🚨¡Grave alerta! Hacker toma control de la Fiscalía de Nuevo León por 'traición' de funcionario🚨
Un hacker filtró 960 carpetas de investigación de la Fiscalía con información altamente sensible. El acceso fue dado por un funcionario clave, Paul Cortez Suárez. El riesgo: casos comprometidos, privacidad expuesta y procesos judiciales que podrían quedar inútiles.
El archivo pesa 14.7 GB y contiene 960 carpetas de investigación y 13 mil archivos. Entre lo filtrado:
- Fotos de cadáveres.
- Identificaciones.
- Inventarios de armamento.
- Evidencia forense.
- Datos de investigaciones activas.
Todo empezó en febrero de 2024, cuando Paul Cortez Suárez, director de inteligencia de la Fiscalía de Nuevo León, habría contactado a un grupo de hackers para atentar contra la misma fiscalía. “Terminó traicionándome para intentar salvar su carrera, porque sabe que nadie le tiene respeto y va completamente en caída”.
El hacker Scorpion —el mismo que hackeó el C5i de Hidalgo— señaló en una publicación de la dark web que el trato era que instalaría una Raspberry Pi en la Fiscalía para infiltrarse en la red interna. El objetivo: obtener toda la información posible para que Paul tuviera una "carta bajo la manga" contra sus superiores en caso de que atentaran contra él.
Scorpion señala que Cortez detuvo a varias personas del departamento de tecnología y están armando una carpeta de investigación falsa en contra de un trabajador inocente para poder dar crédito a su investigación, asegura que ya hay una orden de aprehensión en su contra.
El hacker exigió retirar la orden de aprehensión. De no hacerlo, amenazó con:
- Seguir filtrando carpetas de investigación.
- Activar ransomware en los sistemas de la Fiscalía.
- Vender los datos a clientes privados.
La amenaza de Scorpion es real. Como señaló @NicoTechTips, no es viable falsificar más de 13 mil documentos. Los datos comprometen todo el sistema de justicia de Nuevo León.
El hacker logró acceso total por falta de seguridad básica:
- Red sin segmentación.
- Ausencia de firewalls efectivos.
- Uso de sistemas obsoletos como Telnet y FTP.
Asimismo, Scorpion presentó evidencia como:
- Escaneos completos de la red (Nmap).
- Subdominios internos.
- Puertos abiertos.
Hablamos de miles de datos sensibles en riesgo y de un esquema de corrupción bastante grave.
🚨 | CRISIS EN LA MARINA: HACKERS EXPONEN TODAS LAS OPERACIONES PORTUARIAS
Hace semanas informé que hackers habían robado los datos de 640,000 trabajadores portuarios de un sistema de la SEMAR.
Eso fue solo la primera capa. Esto empeoró seriamente.
Ahora se han expuesto cinco años de operaciones del comercio exterior de México. Incluso hay datos de barcos que llegan HOY mismo (sí, 4 de mayo) al país.
Todo en manos del crimen y sin una sola respuesta de la @SEMAR_mx
HILO 🧵
Para entender la escala de lo que pasó hay que entender qué era el PIS (Puerto Inteligente Seguro). Es la plataforma obligatoria de la SEMAR para operar en cualquier puerto de México.
Por decreto del DOF, si no registrabas ahí tu empresa, tus vehículos, tus documentos... no existías en las aduanas.
🔴5.8 TB datos extraídos
🔴16.6 M registros operacionales
🔴2021–2026 fecha de datos robados
🔴La brecha aún abierta, tienen acceso en tiempo REAL.
La segunda filtración va mucho más allá de nombres y CURPs.
Lo que se extrajo ahora son los Documentos Electrónicos de Cita (DEC): el pase digital de cada camión que entra o sale de una terminal portuaria.
Cada uno tiene: foto del tractocamión con placa legible, hora exacta de salida, tipo y valor de la carga, nombre e identidad del chofer.
El crimen organizado ahora sabe qué camión va a salir, a qué hora, con qué encima y quién lo conduce. En tiempo real.
🚨| HACKEAN SISTEMA DE LA MARINA: filtran rostros, CURP y datos de 640,000 operadores portuarios
El ciberdelincuente identificado como "marssepe", del grupo SOCIEDAD PRIVADA 157, publicó en un foro un archivo de 39.7 gigabytes con registros extraídos de la plataforma Puerto Inteligente Seguro (PIS).
La evidencia muestra fichas individuales en formato digital con la información de más de 640,000 personas: nombre completo, CURP, RFC, número de seguridad social, tipo de sangre, fotografía del rostro (codificada) y el nombre de su empresa, puesto y puerto donde opera.
El Puerto Inteligente Seguro no es un sistema de una empresa privada. Es la plataforma que la Secretaría de Marina (SEMAR) usa para controlar quién entra y quién sale de los puertos del país.
Por decreto publicado en el Diario Oficial de la Federación, todo transportista, agente aduanal, operador de grúa y personal logístico está obligado a registrarse ahí y entregar esa documentación para obtener su credencial de acceso.
Sin ese registro, no se puede trabajar en ningún recinto portuario de México.
(Sí, así cuidan los datos de los registros... y ya quieren el telefónico).
Lo que se filtró no es la base de datos de una aplicación de uso libre, es el padrón oficial y completo de todos los trabajadores con acceso activo a las aduanas y puertos del país, de acuerdo con la evidencia que se encuentra en el foro de ciberdelincuencia.
La disponibilidad pública de este archivo comprimido genera un escenario de amenaza activa e irreversible.
Al existir un mapeo que vincula el rostro, el RFC, el tipo de sangre y el lugar de trabajo de más de medio millón de operadores, el riesgo rebasa la esfera digital (fraudes financieros y ataques dirigidos de phishing contra las agencias aduanales) para convertirse en una amenaza de seguridad física.
⛔ | Filtran cédulas de TODOS los agentes de seguros de México y COLAPSA el sistema
La @CNSF_gob_mx fue hackeada. Desde el 30 de enero anunciaron "mantenimiento", pero la realidad es que fueron expuestas las cédulas de todos los agentes.
Esto es gravísimo. Te explico. 🧵
El pasado 30 de enero ocurrió la megafiltración de Chronus. Se publicaron 25 bases de datos, entre ellas la de la Comisión Nacional de Seguros y Fianzas, que depende de @Hacienda_Mexico
La base incluye las cédulas de los agentes certificados... y el riesgo de fraude es enorme.
Aunque la metadata indica que la base total tiene 95,178 cédulas, el archivo filtrado muestra 55,378 archivos en PDF. Uno por cada agente.
Todas las cédulas fueron descargadas el 28 de enero (dos días antes de la filtración) entre las 3:20 pm y 5:03 pm. ¡Menos de 2 horas!
‼️ | Hackean a 25 instituciones: Morena, SAT, IMSS Bienestar y más caen por megafiltración
El grupo Chronus cumplió su amenaza. Han filtrado alrededor de 2.3 TB de información confidencial de gobierno. La estimación es de cerca de 36.5 millones de personas expuestas.
Las más graves.
🔴 @IMSS_Bienestar (Padrón SPPA)
Incidente: Se trata de la filtración más pesada del conjunto: 1.8 TB de información distribuida en 5 archivos comprimidos.
Datos: Afecta a 3,151,611 personas. Incluye validación directa con RENAPO, estatus de afiliación, ubicación geográfica y códigos QR de validación digital. Al ser formato PDF masivo, indica la sustracción de expedientes digitalizados, no solo metadatos.
🔴@INPer_mx
Incidente: Database Dump completo (.sql) de +24 bases de datos internas.
Volumen: +494,311 líneas de registros. Al ser un .sql, implica acceso administrativo total a la estructura del servidor, permitiendo reconstruir todo el historial operativo y clínico del instituto.
🔴@ComisionFianzas
Incidente: Exposición de 95,178 agentes o vinculados al sector asegurador.
Datos Biométricos: A diferencia de otros vectores, este incluye "Foto de la persona", junto con CURP, RFC y número de cédula, facilitando la creación de identificaciones falsas de alta calidad.
Actor: adrxx.
🔴@PartidoMorenaMx (Padrón de Afiliados)
Incidente: Filtración complementaria al INFP. Afecta a 26,899 militantes.
Cruce de Datos: Contiene claves de elector, estatus de afiliación, teléfonos particulares y notas del revisor. Permite el "doxing" de la base militante, no solo de los dirigentes.
La lista completa de las 25 instituciones afectadas en la megafiltración de Chronus es la siguiente:
Servicio de Administración Tributaria (SAT)
IMSS - Bienestar (Padrón SPPA)
Secretaría de Salud Federal (Insumos)
Instituto Nacional de Perinatología (INPer)
Comisión Nacional de Seguros y Fianzas (CNSF)
Secretaría de Salud de Chihuahua
Secretaría Anticorrupción de Chiapas (DeclaraChiapas)
Fiscalía General del Estado de Tabasco (Declaranet)
Poder Judicial del Estado de Tabasco
Fiscalía General de Justicia de Tamaulipas
SEDIF Zacatecas (Banco Nacional de Datos sobre Violencia contra Mujeres - BANAVIM)
Instituto Nacional de Formación Política de Morena (INFP)
Partido Morena (Padrón de Afiliados)
Gobierno del Estado de Morelos (Empleados)
Secretaría de Educación Pública - DGRMyS (Federal)
Gobierno de Nayarit (Secretaría de Administración y Finanzas)
Educación Media Superior de Nayarit
Consejo de Ciencia, Tecnología e Innovación de Hidalgo (CITNOVA)
Instituto Estatal de Investigación y Formación Interdisciplinaria (IEIFI)
🚨 #ALERTA | Venden biométricos de mexicanos presuntamente extraídos del SAT
Un usuario en foros de ciberdelincuencia afirma tener acceso en tiempo real a los servidores del @SATMX y ofrece el paquete completo de identidad: huellas, iris, firma, foto y RFC.
Las pruebas expuestas sugieren que la vulneración es real, aunque hay que hacer algunas anotaciones.
🧵👇
El atacante, identificado como "Straightonumberone", publicó capturas de un sistema interno que muestra expedientes completos.
Ofrece realizar consultas ("pulls") por $300 USD. Lo alarmante no es solo el dato fiscal, sino los datos inmutables: nadie puede cambiar sus huellas o su iris tras una filtración.
Analizamos las capturas junto con el especialista en ciberseguridad @nicotechtips
Coincidimos en que la interfaz gráfica (UI) y la paleta de colores corresponden a sistemas institucionales "legacy" (periodo 2012-2018), utilizados para el enrolamiento de la e.firma.
🔎 | Hackeo masivo en la UNAM expone plagios, abusos de autoridad y denuncias ignoradas
ByteToBreach, quien vulneró Factura SAT Móvil (@SATMX), detalló cómo hackeó a la @UNAM_MX. Se adueñó del server, accedió a datos de +300 mil alumnos y expuso documentos sensibles. Hilo. 🧵
Lo que comenzó como una imagen de una calavera en el sitio web de la SDI derivó en una de las mayores crisis de seguridad en la historia digital de la @UNAM_MX.
Una investigación forense de los archivos confirma que la vulneración no fue un evento aislado.
❗ | La UNAM no fue tomada por sorpresa.
Un oficio de la Abogacía General confirma que el 13 de marzo de 2025 se detectó un primer "acceso ilícito" a los sistemas de la SDI. La universidad denunció los hechos ante la @FGRMexico
Sin embargo, cinco meses después, en agosto de 2025, la FGR envió un ultimátum a la Unidad Administrativa de la SDI: o entregaban pruebas periciales reales en 5 días, o el caso se cerraba.