🚨¡Grave alerta! Hacker toma control de la Fiscalía de Nuevo León por 'traición' de funcionario🚨
Un hacker filtró 960 carpetas de investigación de la Fiscalía con información altamente sensible. El acceso fue dado por un funcionario clave, Paul Cortez Suárez. El riesgo: casos comprometidos, privacidad expuesta y procesos judiciales que podrían quedar inútiles.
El archivo pesa 14.7 GB y contiene 960 carpetas de investigación y 13 mil archivos. Entre lo filtrado:
- Fotos de cadáveres.
- Identificaciones.
- Inventarios de armamento.
- Evidencia forense.
- Datos de investigaciones activas.
Todo empezó en febrero de 2024, cuando Paul Cortez Suárez, director de inteligencia de la Fiscalía de Nuevo León, habría contactado a un grupo de hackers para atentar contra la misma fiscalía. “Terminó traicionándome para intentar salvar su carrera, porque sabe que nadie le tiene respeto y va completamente en caída”.
El hacker Scorpion —el mismo que hackeó el C5i de Hidalgo— señaló en una publicación de la dark web que el trato era que instalaría una Raspberry Pi en la Fiscalía para infiltrarse en la red interna. El objetivo: obtener toda la información posible para que Paul tuviera una "carta bajo la manga" contra sus superiores en caso de que atentaran contra él.
Scorpion señala que Cortez detuvo a varias personas del departamento de tecnología y están armando una carpeta de investigación falsa en contra de un trabajador inocente para poder dar crédito a su investigación, asegura que ya hay una orden de aprehensión en su contra.
El hacker exigió retirar la orden de aprehensión. De no hacerlo, amenazó con:
- Seguir filtrando carpetas de investigación.
- Activar ransomware en los sistemas de la Fiscalía.
- Vender los datos a clientes privados.
La amenaza de Scorpion es real. Como señaló @NicoTechTips, no es viable falsificar más de 13 mil documentos. Los datos comprometen todo el sistema de justicia de Nuevo León.
El hacker logró acceso total por falta de seguridad básica:
- Red sin segmentación.
- Ausencia de firewalls efectivos.
- Uso de sistemas obsoletos como Telnet y FTP.
Asimismo, Scorpion presentó evidencia como:
- Escaneos completos de la red (Nmap).
- Subdominios internos.
- Puertos abiertos.
Hablamos de miles de datos sensibles en riesgo y de un esquema de corrupción bastante grave.
🔎 | Hot Sale 2025: Hackers crean 728 páginas falsas de Aurrera, Suburbia, Pop Mart y muchas más
Un solo grupo —posiblemente de origen chino— ha registrado casi un millar de dominios que suplantan a empresas mexicanas. Muchos de ellos acaban de ser activados. Te cuento. 🧵
Como ha reportado de forma oportuna @nicotechtips, recién aparecieron múltiples sitios que replican la estructura de empresas reconocidas en México.
Todo esto aprovechando el Hot Sale 2025, cuando millones de mexicanos cazan ofertas. ⚠️
Al revisar el Whois de estos sitios se descubre que todos apuntan a la IP 104.18.4.221, que aloja más de 740 dominios y está vinculada a servidores DNS en China.
🔎 | Pueden hackear tu X, Facebook o TikTok... aunque actives el 2FA
No es magia, es un infostealer: malware diseñado para robar tus sesiones activas y clonar el acceso a tus redes sociales sin que te enteres.
Te explico en este hilo. 🧵👇🏻
Este tipo de ataque se basa en una pieza clave:
🔹 La cookie de sesión
Cuando inicias sesión en cualquier red, tu navegador guarda un archivo que le dice al sitio “yo ya estoy logueado”. Si alguien roba esa cookie, puede entrar como si fueras tú... sin contraseñas.
Para lograrlo, los atacantes usan herramientas conocidas como infostealers (RedLine, Raccoon, Vidar, etc.).
No necesitan fuerza bruta: solo que abras un archivo infectado.
📁 PDF, Excel, ZIP. Usan técnicas de psicología para que creas que son documentos importantes.
🚨 No es 'Wangiri': La verdad del fraude con llamadas del Reino Unido... y cómplices mexicanos
Me infiltré en su red. Todos los medios hablan de un esquema de fraude... la verdad es mucho más amplia. Son internacionales, pero usan redes y bancos mexicanos. Les explico. 🧵👇🏻
Todo comienza con lo que ya saben: una llamada del Reino Unido. No hablan. Es una grabación automática de unos 13 segundos que te pide que agregues un número a WhatsApp para una “oferta de trabajo”.
Una vez que agregas el número, te mandan un mensaje —posiblemente traducido de chino a español— y te dicen que puedes ganar dinero con “misiones digitales”. Cumples la misión y te envían a Telegram.
El ciberatacante ViralGod ha puesto a la venta un servicio de doxeo con acceso directo al Registro Civil. Como prueba, evidenció el acta de matrimonio de la presidenta y datos de sus familiares.
Hilo 🧵⬇️
Como reportó @nicotechtips, ViralGod, quien también es conocido como Holistic-Ki1ller y tiene un amplio historial de hackeos y tráfico de datos, ha puesto a la venta la consulta de información de cualquier mexicano inscrito en el Registro Civil.
De acuerdo con la publicación —realizada en un foro de ciberdelincuencia— cada consulta cuesta 50 dólares.
Pueden acceder a datos de CURP, actas de nacimiento, información completa de familiares, certificados de matrimonio y hasta certificados de defunción.
🚨 | Dos hackers arrasaron con 10 gobiernos de México... en menos de un mes
Desde marzo, Drakonov y c4t han atacado a gobiernos estatales y municipales sin ningún problema. Cayeron CDMX, Edomex, Michoacán y más.
Querían guardar el secreto.
¡Pero fueron evidenciados! 🧵👇🏻
Drakonov y c4t son dos actores distintos, pero ambos han logrado algo alarmante:
Tomar control total de servidores completos en entidades como Michoacán, CDMX y Tijuana; además de ataques puntuales en diferentes entidades de gobierno.
📌 El caso más reciente:
Tijuana (10 de abril).
Drakonov vulneró los sitios de Policía, Bomberos, DIF, Desarrollo Social, Movilidad y más.
Todo confirmado con mirrors certificados en Zone-H.
Servidor con Windows Server... ¡2008!
🚨 | ¿Y si nadie está hablando del ciberataque más grave que ha tenido Veracruz?
La @SEducacionVer lleva días completamente fuera de línea. Empleados recibieron alertas de virus. Todos los sistemas caídos. Pero el discurso oficial es otro.
Las pruebas apuntan a un ataque. 🧵
Desde el 26 de marzo, empleados recibieron esta alerta:
“Un usuario fue infectado por un virus y comenzó a mandar correos masivos (...) se distribuye por medio del correo institucional”
Y desde entonces: caída total de portales y redes internas.
La Secretaría publicó comunicados que confirman “problemas con servidores” y “actualizaciones de red”.
Pero no mencionan ni ataque, ni virus, ni bloqueo de sistemas. Solo “optimización”.