Este sitio web fue traducido automáticamente. Para obtener más información, haz clic aquí.
Actualizado
NUEVO¡Ahorapuedes escuchar los artículos Fox News !

El gigante de la automoción Stellantis acaba de revelar que ha sufrido una violación de datos, que ha dejado al descubierto datos de contacto de clientes, después de que unos atacantes se infiltraran en una plataforma de terceros utilizada para los servicios de atención al cliente en Norteamérica. El anuncio se produce en un momento en que los ataques a gran escala contra sistemas CRM en la nube ya han sacudido por igual a los sectores tecnológico y minorista, con clientes de Salesforce como Google, Allianz y Dior informando de intrusiones similares. Estos incidentes anteriores expusieron nombres, correos electrónicos y números de teléfono, que fueron suficientes para que los atacantes lanzaran campañas de phishing o intentos de extorsión.

Suscríbete a mi Informe CyberGuy GRATUITO
Recibe mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas directamente en tu bandeja de entrada. Además, obtendrás acceso instantáneo a mi Guía Definitiva de Supervivencia a las Estafas - gratis al unirte a mi CyberGuy.com/Boletín

TRANSUNION SE CONVIERTE EN LA ÚLTIMA VÍCTIMA DE LA GRAN OLEADA DE CIBERATAQUES RELACIONADOS CON SALESFORCE, 4,4 MILLONES DE ESTADOUNIDENSES AFECTADOS

Lo que debes saber sobre la violación de Stellantis

Stellantis se formó en 2021 mediante la fusión del Grupo PSA y Fiat Chrysler Automobiles. En la actualidad, figura entre los mayores fabricantes de automóviles del mundo por ingresos y es el quinto por volumen global. La empresa alberga 14 marcas muy conocidas, como Jeep y Dodge, además de Peugeot, Maserati y Vauxhall, y cuenta con infraestructuras de fabricación en más de 130 países. Esa escala global la convierte, naturalmente, en un objetivo tentador para los ciberadversarios.

Un hacker encapuchado teclea en un ordenador.

Stellantis confirmó que piratas informáticos robaron datos de contacto de clientes en una reciente brecha. (Kurt "CyberGuy" Knutsson)

En su declaración pública, Stellantis aclaró que sólo se sustrajo información de contacto. Dado que la plataforma de terceros comprometida no aloja datos financieros o personales profundamente sensibles, Stellantis afirma que los números de la Seguridad Social, los datos de pago y los historiales médicos estaban fuera del alcance de los atacantes. En respuesta, la empresa activó sus protocolos de respuesta a incidentes, inició una investigación completa, contuvo la brecha, notificó a las autoridades y empezó a alertar a los clientes afectados. También emitió advertencias sobre la suplantación de identidad e instó a los clientes a no hacer clic en enlaces sospechosos.

Stellantis no ha revelado a cuántos clientes afectó la filtración. La empresa tampoco ha especificado a qué campos de contacto, como correo electrónico, teléfono o dirección, accedieron los atacantes.

El presunto culpable, ShinyHunters, y las violaciones de Salesforce

Aunque Stellantis no ha nombrado explícitamente al grupo de hackers que está detrás de la filtración, múltiples fuentes relacionan este incidente con la campaña de extorsión ShinyHunters, que ha encabezado una oleada de robos de datos dirigidos a Salesforce este año.

ShinyHunters afirma haber robado más de 18 millones de registros de la instancia de Salesforce de Stellantis, que incluyen nombres y datos de contacto, según Bleeping Computer. Estos ataques forman parte de una campaña más amplia dirigida a los clientes de Salesforce. En los últimos meses, ShinyHunters ha trabajado a menudo en colaboración con grupos como Scattered Spider y ha atacado a empresas como Google, Cisco, Adidas, Allianz Life, Qantas y marcas de LVMH como Dior y Tiffany & Co.

MÁS DE 2B USUARIOS SE ENFRENTAN A RIESGOS DE PHISHING TRAS LA FILTRACIÓN DE DATOS GOOGLE

Marcas Stellantis

El ataque está relacionado con una oleada más amplia de robos de datos de Salesforce este año. (Kurt "CyberGuy" Knutsson)

El método del que informan es bastante ingenioso. Los atacantes aprovechan los tokens OAuth vinculados a integraciones como la herramienta de chat Drift AI de Salesloft para entrar en entornos de Salesforce. Una vez dentro, pueden cosechar valiosos metadatos, credenciales, claves AWS, tokens Snowflake y mucho más.

De hecho, el FBI emitió recientemente una alerta Flash que sacaba a la luz numerosos indicadores de compromiso relacionados con estos ataques al entorno de Salesforce y advertía a las organizaciones para que endurecieran las defensas. El número de víctimas acumulado es asombroso. ShinyHunters afirma que ha robado más de 1.500 millones de registros de Salesforce en unas 760 empresas.

7 formas de protegerte de infracciones como la de Stellantis

Aunque sólo se expusieran los datos de contacto, es suficiente para que los atacantes te tengan como objetivo. He aquí cómo mantenerte protegido.

1) Limpia de la web los datos personales expuestos

Incluso los datos de contacto más básicos pueden extraerse de las filtraciones y venderse en plataformas de intermediación de datos, donde se utilizan para el spam, las estafas y los ataques selectivos. Un servicio de eliminación de datos puede ayudar a localizar y solicitar la eliminación de tu información de estas bases de datos, reduciendo tu exposición a largo plazo.

Aunque ningún servicio puede garantizar la eliminación completa de tus datos de Internet, un servicio de eliminación de datos es realmente una opción inteligente. No son baratos, y tampoco lo es tu privacidad. Estos servicios hacen todo el trabajo por ti, supervisando activamente y borrando sistemáticamente tu información personal de cientos de sitios web. Es lo que me da tranquilidad y ha demostrado ser la forma más eficaz de borrar tus datos personales de Internet. Al limitar la información disponible, reduces el riesgo de que los estafadores crucen los datos de las violaciones con la información que puedan encontrar en la web oscura, lo que les dificulta dirigirse a ti.

Echa un vistazo a mis mejores opciones de servicios de eliminación de datos y obtén un análisis gratuito para averiguar si tu información personal ya está en la red visitando CyberGuy.com.

Obtén un análisis gratuito para averiguar si tu información personal ya está en Internet: CyberGuy.com.

Jeep Wrangler Rubicon a la venta en concesionario

Los correos electrónicos y números de teléfono robados podrían alimentar las campañas de phishing. REUTERS Rebecca Cook)

2) Mantente alerta ante los intentos de phishing y utiliza programas antivirus

El riesgo más inmediato tras una brecha como ésta es el phishing selectivo. Los atacantes disponen ahora de datos de contacto legítimos, por lo que sus correos electrónicos y mensajes de texto pueden parecer realistas. Sé escéptico ante cualquier mensaje que diga ser de Stellantis, de la marca de tu coche o de un servicio relacionado, especialmente si te insta a hacer clic en un enlace, descargar un archivo adjunto o compartir datos personales.

La mejor forma de protegerte de los enlaces maliciosos es tener instalado un software antivirus en todos tus dispositivos. Esta protección también puede alertarte de correos electrónicos de phishing y estafas de ransomware, manteniendo a salvo tu información personal y tus activos digitales.

Obtén mis selecciones de los mejores 2025 ganadores en protección antivirus para tus dispositivos Windows, Mac, Android e iOS en CyberGuy.com.

3) Utiliza un gestor de contraseñas para proteger tus cuentas

Si los atacantes consiguen tu información de contacto, pueden intentar utilizar la misma contraseña en otros sitios. Esto se llama "relleno de credenciales". Un gestor de contraseñas puede crear contraseñas fuertes y únicas para cada cuenta. De este modo, una brecha no pondrá en peligro tus otras cuentas. También te ayuda a actualizar rápidamente las credenciales en caso de que sospeches que se han visto comprometidas.

A continuación, comprueba si tu correo electrónico ha sido expuesto en filtraciones anteriores. Nuestro gestor de contraseñas número 1 incluye un escáner de filtraciones integrado que comprueba si tu dirección de correo electrónico o tus contraseñas han aparecido en filtraciones conocidas. Si descubres una coincidencia, cambia inmediatamente cualquier contraseña reutilizada y protege esas cuentas con credenciales nuevas y únicas. 

Echa un vistazo a los mejores gestores de contraseñas de 2025 revisados por expertos en CyberGuy.com.

LA FILTRACIÓN DE DATOS DE DIOR EXPONE LA INFORMACIÓN PERSONAL DE NUESTROS CLIENTES

4) Habilita la autenticación de dos factores (2FA) siempre que sea posible

2FA añade un paso extra a tus inicios de sesión al requerir un código temporal o aprobación además de tu contraseña. Incluso si los atacantes consiguen robar tu contraseña, necesitarán ese segundo factor para acceder. Esto reduce significativamente las posibilidades de que los intentos de apropiación de cuentas tengan éxito.

5) Invierte en protección contra el robo de identidad

Los atacantes suelen combinar la información de contacto expuesta con otros datos para construir perfiles de identidad completos. Los servicios de protección frente al robo de identidad vigilan las actividades sospechosas, como las solicitudes de crédito no autorizadas o los cambios en los registros oficiales, y te alertan a tiempo para que puedas actuar antes de que se produzcan daños graves. Las empresas de robo de identidad pueden vigilar datos personales como tu número de la Seguridad Social (SSN), número de teléfono y dirección de correo electrónico, y alertarte si se están vendiendo en la web oscura o se están utilizando para abrir una cuenta. También pueden ayudarte a congelar tus cuentas bancarias y de tarjetas de crédito para evitar que los delincuentes sigan utilizándolas sin autorización. 

Consulta mis consejos y mejores elecciones sobre cómo protegerte del robo de identidad en CyberGuy.com.

6) Revisa regularmente la actividad de la cuenta

Tras una brecha, merece la pena auditar tus cuentas, no sólo con Stellantis, sino también con servicios relacionados, como portales de financiación, cuentas de seguros o programas de fidelización. Busca inicios de sesión inusuales, dispositivos desconocidos o cambios en tus datos personales. La mayoría de los servicios ofrecen herramientas para revisar el historial de inicio de sesión y los eventos de seguridad, por lo que comprobarlos debe ser un hábito rutinario.

HAZ CLIC AQUÍ PARA OBTENER LA APLICACIÓN FOX NEWS

La clave de Kurt

Incluso los gigantes de la fabricación son vulnerables cuando las plataformas en la nube y los sistemas de terceros forman parte del flujo de trabajo de sus clientes. Los mismos patrones vistos en los ataques a Google, LVMH y otros han llegado ahora a la industria automovilística de forma grave. Mientras Stellantis se enfrenta a las consecuencias, la lección más amplia está clara. Las organizaciones deben tratar las superficies expuestas por sus proveedores de servicios e integraciones SaaS con tanta vigilancia como sus propios sistemas centrales.

¿Confías en que las empresas protejan tus datos, o crees que no hacen lo suficiente? Háznoslo saber escribiéndonos a CyberGuy.com.

Suscríbete a mi Informe CyberGuy GRATUITO
Recibe mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas directamente en tu bandeja de entrada. Además, obtendrás acceso instantáneo a mi Guía Definitiva de Supervivencia a las Estafas - gratis al unirte a mi boletínCyberGuy.com.

Copyright 2025 CyberGuy.com. Todos los derechos reservados.