Ignacio Gómez Villaseñor Profile picture
Dec 17, 2024 8 tweets 4 min read Read on X
🚨¡Grave alerta! Hacker toma control de la Fiscalía de Nuevo León por 'traición' de funcionario🚨

Un hacker filtró 960 carpetas de investigación de la Fiscalía con información altamente sensible. El acceso fue dado por un funcionario clave, Paul Cortez Suárez. El riesgo: casos comprometidos, privacidad expuesta y procesos judiciales que podrían quedar inútiles.Image
Image
Image
Image
El archivo pesa 14.7 GB y contiene 960 carpetas de investigación y 13 mil archivos. Entre lo filtrado:

- Fotos de cadáveres.
- Identificaciones.
- Inventarios de armamento.
- Evidencia forense.
- Datos de investigaciones activas. Image
Todo empezó en febrero de 2024, cuando Paul Cortez Suárez, director de inteligencia de la Fiscalía de Nuevo León, habría contactado a un grupo de hackers para atentar contra la misma fiscalía. “Terminó traicionándome para intentar salvar su carrera, porque sabe que nadie le tiene respeto y va completamente en caída”.Image
El hacker Scorpion —el mismo que hackeó el C5i de Hidalgo— señaló en una publicación de la dark web que el trato era que instalaría una Raspberry Pi en la Fiscalía para infiltrarse en la red interna. El objetivo: obtener toda la información posible para que Paul tuviera una "carta bajo la manga" contra sus superiores en caso de que atentaran contra él.Image
Scorpion señala que Cortez detuvo a varias personas del departamento de tecnología y están armando una carpeta de investigación falsa en contra de un trabajador inocente para poder dar crédito a su investigación, asegura que ya hay una orden de aprehensión en su contra. Image
El hacker exigió retirar la orden de aprehensión. De no hacerlo, amenazó con:

- Seguir filtrando carpetas de investigación.
- Activar ransomware en los sistemas de la Fiscalía.
- Vender los datos a clientes privados. Image
La amenaza de Scorpion es real. Como señaló @NicoTechTips, no es viable falsificar más de 13 mil documentos. Los datos comprometen todo el sistema de justicia de Nuevo León.

El hacker logró acceso total por falta de seguridad básica:

- Red sin segmentación.
- Ausencia de firewalls efectivos.
- Uso de sistemas obsoletos como Telnet y FTP.

Asimismo, Scorpion presentó evidencia como:

- Escaneos completos de la red (Nmap).
- Subdominios internos.
- Puertos abiertos.

Hablamos de miles de datos sensibles en riesgo y de un esquema de corrupción bastante grave.Image
Image

• • •

Missing some Tweet in this thread? You can try to force a refresh
 

Keep Current with Ignacio Gómez Villaseñor

Ignacio Gómez Villaseñor Profile picture

Stay in touch and get notified when new unrolls are available from this author!

Read all threads

This Thread may be Removed Anytime!

PDF

Twitter may remove this content at anytime! Save it as PDF for later use!

Try unrolling a thread yourself!

how to unroll video
  1. Follow @ThreadReaderApp to mention us!

  2. From a Twitter thread mention us with a keyword "unroll"
@threadreaderapp unroll

Practice here first or read more on our help page!

More from @ivillasenor

May 26
🔎 | Hot Sale 2025: Hackers crean 728 páginas falsas de Aurrera, Suburbia, Pop Mart y muchas más

Un solo grupo —posiblemente de origen chino— ha registrado casi un millar de dominios que suplantan a empresas mexicanas. Muchos de ellos acaban de ser activados. Te cuento. 🧵Image
Como ha reportado de forma oportuna @nicotechtips, recién aparecieron múltiples sitios que replican la estructura de empresas reconocidas en México.

Todo esto aprovechando el Hot Sale 2025, cuando millones de mexicanos cazan ofertas. ⚠️

Al revisar el Whois de estos sitios se descubre que todos apuntan a la IP 104.18.4.221, que aloja más de 740 dominios y está vinculada a servidores DNS en China. Image
Image
Read 6 tweets
May 2
🔎 | Pueden hackear tu X, Facebook o TikTok... aunque actives el 2FA

No es magia, es un infostealer: malware diseñado para robar tus sesiones activas y clonar el acceso a tus redes sociales sin que te enteres.

Te explico en este hilo. 🧵👇🏻Image
Este tipo de ataque se basa en una pieza clave:

🔹 La cookie de sesión

Cuando inicias sesión en cualquier red, tu navegador guarda un archivo que le dice al sitio “yo ya estoy logueado”. Si alguien roba esa cookie, puede entrar como si fueras tú... sin contraseñas.Image
Para lograrlo, los atacantes usan herramientas conocidas como infostealers (RedLine, Raccoon, Vidar, etc.).

No necesitan fuerza bruta: solo que abras un archivo infectado.

📁 PDF, Excel, ZIP. Usan técnicas de psicología para que creas que son documentos importantes.Image
Read 7 tweets
Apr 22
🚨 No es 'Wangiri': La verdad del fraude con llamadas del Reino Unido... y cómplices mexicanos

Me infiltré en su red. Todos los medios hablan de un esquema de fraude... la verdad es mucho más amplia. Son internacionales, pero usan redes y bancos mexicanos. Les explico. 🧵👇🏻Image
Todo comienza con lo que ya saben: una llamada del Reino Unido. No hablan. Es una grabación automática de unos 13 segundos que te pide que agregues un número a WhatsApp para una “oferta de trabajo”. Image
Una vez que agregas el número, te mandan un mensaje —posiblemente traducido de chino a español— y te dicen que puedes ganar dinero con “misiones digitales”. Cumples la misión y te envían a Telegram. Image
Image
Image
Read 8 tweets
Apr 15
🔴 | Hacker doxea a Claudia Sheinbaum

El ciberatacante ViralGod ha puesto a la venta un servicio de doxeo con acceso directo al Registro Civil. Como prueba, evidenció el acta de matrimonio de la presidenta y datos de sus familiares.

Hilo 🧵⬇️Image
Image
Como reportó @nicotechtips, ViralGod, quien también es conocido como Holistic-Ki1ller y tiene un amplio historial de hackeos y tráfico de datos, ha puesto a la venta la consulta de información de cualquier mexicano inscrito en el Registro Civil. Image
De acuerdo con la publicación —realizada en un foro de ciberdelincuencia— cada consulta cuesta 50 dólares.

Pueden acceder a datos de CURP, actas de nacimiento, información completa de familiares, certificados de matrimonio y hasta certificados de defunción.
Read 6 tweets
Apr 11
🚨 | Dos hackers arrasaron con 10 gobiernos de México... en menos de un mes

Desde marzo, Drakonov y c4t han atacado a gobiernos estatales y municipales sin ningún problema. Cayeron CDMX, Edomex, Michoacán y más.

Querían guardar el secreto.

¡Pero fueron evidenciados! 🧵👇🏻Image
Drakonov y c4t son dos actores distintos, pero ambos han logrado algo alarmante:

Tomar control total de servidores completos en entidades como Michoacán, CDMX y Tijuana; además de ataques puntuales en diferentes entidades de gobierno.Image
📌 El caso más reciente:

Tijuana (10 de abril).
Drakonov vulneró los sitios de Policía, Bomberos, DIF, Desarrollo Social, Movilidad y más.

Todo confirmado con mirrors certificados en Zone-H.
Servidor con Windows Server... ¡2008!Image
Read 9 tweets
Apr 3
🚨 | ¿Y si nadie está hablando del ciberataque más grave que ha tenido Veracruz?

La @SEducacionVer lleva días completamente fuera de línea. Empleados recibieron alertas de virus. Todos los sistemas caídos. Pero el discurso oficial es otro.

Las pruebas apuntan a un ataque. 🧵Image
Image
Desde el 26 de marzo, empleados recibieron esta alerta:

“Un usuario fue infectado por un virus y comenzó a mandar correos masivos (...) se distribuye por medio del correo institucional”

Y desde entonces: caída total de portales y redes internas.Image
La Secretaría publicó comunicados que confirman “problemas con servidores” y “actualizaciones de red”.

Pero no mencionan ni ataque, ni virus, ni bloqueo de sistemas. Solo “optimización”.

Hay algo raro... Image
Read 7 tweets

Did Thread Reader help you today?

Support us! We are indie developers!


This site is made by just two indie developers on a laptop doing marketing, support and development! Read more about the story.

Become a Premium Member ($3/month or $30/year) and get exclusive features!

Become Premium

Don't want to be a Premium member but still want to support us?

Make a small donation by buying us coffee ($5) or help with server cost ($10)

Donate via Paypal

Or Donate anonymously using crypto!

Ethereum

0xfe58350B80634f60Fa6Dc149a72b4DFbc17D341E copy

Bitcoin

3ATGMxNzCUFzxpMCHL5sWSt4DVtS8UqXpi copy

Thank you for your support!

Follow Us!

:(