Noticias

Hackeo a Fiscalía de San Luis Potosí revela falla masiva que expone a todos los mexicanos

Una vulnerabilidad crítica permite descargar documentos de terceros con solo cambiar un número en la URL

Kazu vende 73 mil constancias de antecedentes penales robadas de la Fiscalía de San Luis Potosí.
Kazu vende 73 mil constancias de antecedentes penales robadas de la Fiscalía de San Luis Potosí. Foto: Dall-E y Publimetro México

Kazu, un hacker que recientemente ha puesto su mira en México, atacó nuevamente. Esta vez, su blanco fue la Fiscalía General del Estado de San Luis Potosí (FGESLP), desde donde asegura haber obtenido más de 73 mil constancias de antecedentes penales con sellos digitales auténticos.

Pero más allá del volumen de datos filtrados o el chantaje económico que acompaña la amenaza, lo más alarmante es que este ataque dejó al descubierto una vulnerabilidad estructural que podría estar presente en múltiples portales de gobierno. Una puerta abierta a los datos más sensibles de millones de ciudadanos mexicanos.

El hacker exige un pago de 6 mil dólares para no difundir los datos filtrados.
El hacker exige un pago de 6 mil dólares para no difundir los datos filtrados.

Te interesa leer: Hacker expone ubicación de todos los policías auxiliares de CDMX... y podrían llegar al COOpens in new window ]

El ataque: 73 mil constancias en venta por 600 dólares

A través de un foro clandestino, Kazu publicó una oferta para vender una base de datos de 36.4 GB que contiene 73,156 archivos PDF correspondientes a constancias de antecedentes penales emitidas por la FGESLP. Como prueba de legitimidad, el actor malicioso filtró 50 constancias completas con fotografía, nombre completo, CURP, folio y sello digital de validación, como confirmó el autor de esta publicación, Ignacio Gómez Villaseñor.

Kazu pide 600 dólares por el paquete completo, aunque también ofrece la posibilidad de evitar su difusión si la Fiscalía paga un rescate de 6 mil dólares. Esta práctica ya fue vista en su ataque anterior contra la Secretaría de Educación de Zacatecas, donde exigió 20 mil dólares a cambio de no publicar una base con los datos de miles de menores de edad, incluyendo tipo de sangre, CURP y calificaciones académicas.

Te interesa leer: Secretaría de Educación de Zacatecas sufre ciberataque: los extorsionan con 20 mil dólaresOpens in new window ]

La falla permite descargar documentos de terceros con solo cambiar un número en la URL.
La falla permite descargar documentos de terceros con solo cambiar un número en la URL.

Una vulnerabilidad crítica y replicable

La gravedad de este caso no radica únicamente en el robo de documentos, sino en el mecanismo que permitió extraerlos masivamente. Según el analista en ciberseguridad Nicolás Azuara, director del canal Nico Tech Tips, el sitio web de trámites de la Fiscalía de SLP presenta una vulnerabilidad crítica: una vez que se accede con una credencial válida, basta con modificar el número final en una URL para descargar cualquier constancia de antecedentes penales, sin importar si corresponde al usuario logueado o no.

El proceso fue comprobado mediante una solicitud directa al servidor, donde al acceder con una cuenta válida es posible visualizar una constancia de antecedentes penales. Lo más grave es que, al modificar manualmente el número identificador del documento dentro del enlace, se puede acceder a constancias de otras personas, sin importar que no correspondan al usuario autenticado.

Esta falla fue comprobada de manera independiente con fines periodísticos, y representa un riesgo masivo y urgente para la protección de datos personales en México. La vulnerabilidad no sólo afecta a la Fiscalía de SLP: el mismo modus operandi podría estar presente en otros portales del gobierno mexicano, si no se corrige a tiempo.

¿Cómo entran? El ciclo de las credenciales filtradas

El punto de entrada para estos ataques suele ser una credencial filtrada, generalmente obtenida mediante malware tipo infostealer o a través de bases de datos expuestas que circulan en foros de hacking y bots en Telegram. En este caso, el acceso a la cuenta de un usuario legítimo del portal de la FGESLP permitió al atacante navegar el sistema y descubrir cómo se generan las constancias.

Una vez iniciada la sesión, no hay validación adicional de permisos para acceder a documentos ajenos. Esto quiere decir que cualquiera con acceso a una cuenta puede extraer documentos privados de otros ciudadanos, simplemente modificando un número en la URL de descarga.

Te interesa leer: HIBP confirma robo de 244 millones de contraseñas filtradas por primera vez: ¿Están la tuyas?Opens in new window ]

Kazu, el autor detrás del caos

El hacker conocido como Kazu ha ganado notoriedad en las últimas semanas por una serie de ataques sistemáticos contra instituciones gubernamentales mexicanas. Primero vulneró al Hospital Civil de Guadalajara y al DIF de la misma ciudad; luego apuntó a la Secretaría de Educación de Zacatecas, donde robó datos sensibles de miles de alumnos. Ahora, su blanco fue la Fiscalía de San Luis Potosí. Todo indica que no se detendrá mientras la vulnerabilidad que está explotando permanezca activa en múltiples plataformas oficiales.

En los últimos casos, el patrón es el mismo: acceso mediante credenciales filtradas, extracción masiva de documentos a través de una falla estructural y posterior extorsión a las dependencias afectadas.

La filtración de constancias de antecedentes penales representa un riesgo no sólo por la exposición de datos personales, sino por su posible uso en extorsiones, fraudes de identidad, falsificaciones de historial legal o discriminación laboral.

Te interesa leer: Bot de Telegram vende 18 millones de contraseñas de mexicanos... y tú eliges la víctimaOpens in new window ]

¿Qué está en juego?

Las constancias de antecedentes penales incluyen:

  • Nombre completo
  • Fotografía del solicitante
  • CURP
  • Fecha de nacimiento
  • Estado de origen
  • Folio único
  • Sello digital y firma de autoridad
  • Fecha de emisión

Documentos que, en manos equivocadas, pueden ser usados para suplantar identidades, obtener créditos o empleos fraudulentos, o incluso chantajear a los titulares. En algunos casos, un historial “limpio” podría ser falsificado o revendido, mientras que un historial “sucio” podría utilizarse para amenazar o perjudicar a personas reales.

DV Player placeholder

Tags


Lo Último