🔍 MeFiltraron es una instancia de Tero, nuestro Motor de Búsqueda de Filtraciones y Enciclopedia de Ciberincidentes.
👤 Cualquier persona puede consultar y verificar si sus datos fueron filtrados ingresando su dirección de correo.
⛔ Tero no conoce ni almacena correos o contraseñas filtradas, ni guarda las búsquedas realizadas .
🏠 Inicio
🌎 Países
🏴☠️ Incidentes
🥷🏻 Actores
💉 Malware
🍪 Cookies
👁️ Privacidad
❓ FAQ
🗞️ Prensa
👥 Nosotros
Actividad: 2023 - 2024
Motivación: Financiera
Regiones atacadas: Latinoamérica
Orgs. atacadas: General
Actividades: Data Extortion
Otros nombres: G0DHAND, G0DH4ND, Legarde
Detalles: Actor de amenazas especializado en Data Extortion, famoso por haber comprometido a 35 compañías uruguayas en un día. Nos concedió una entrevista exclusiva.
Actividad: 2023 - 2024
Motivación: Desconocida
Regiones atacadas: Uruguay
Orgs. atacadas: General
Actividades: Filtración de datos
Otros nombres:
Detalles: Este actor suele publicar en foros especializados. En Uruguay filtró Saico, Club Uruguayo Británico y el sitio web oficial de Gustavo Munúa (DT y jugador de fútbol profesional).
Actividad: ? - ?
Motivación: Desconocida
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos
Otros nombres:
Detalles: Actor de amenazas desconocido. Bajo su nombre pueden agruparse distintas filtraciones no relacionadas entre sí.
Actividad: 2019 - 2024
Motivación: Financiera
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Ransomware
Otros nombres: LockBitSupp, StealBit, Bitwise Spider
Detalles: Actor de amenazas organizado. Dirige una operación de Ransomware homónima. En Uruguay, atacó exitosamente a Close-Up International.
Actividad: 2022 - 2024
Motivación: Desconocida
Regiones atacadas: Andorra, Argentina, Perú
Orgs. atacadas: General
Actividades: Filtración de datos, Filtración de datos con fines comerciales
Otros nombres: LeriiWey
Detalles: Este usuario suele publicar en foros especializados. Ataca principalmente a entidades de Perú. En Uruguay, filtró exitosamente al INAU. "Mi interés al subir esas filtraciones no es mas que demostrar la mala seguridad que hay en la mayoria de estamentos gubernamentales latinoamericanos" - compartió al DC5411.
Actividad: 2021 - 2024
Motivación: Desconocida
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos
Otros nombres: TolyData
Detalles: Este actor suele publicar en canales de chat especializados. Publica filtraciones de distintas compañías internacionales como Apollo.
Actividad: 2021 - 2024
Motivación: Financiera
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos, Filtración de datos con fines comerciales
Otros nombres: TMD, STORMOUS, HELLCRACK
Detalles: Este actor suele publicar y comecializar combolists en foros y canales especializados. Es uno de los actores más populares en el rubro, confeccionando combolists de alcance global.
Actividad: 2020 - 2024
Motivación: Financiera
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos, Filtración de datos con fines comerciales
Otros nombres:
Detalles: Actor de amenazas organizado. Dirige una operación de Malware-como-servicio (MaaS) basada en Redline Stealer, un software malicioso de su autoría. Este actor suele publicar en canales de chat especializados.
Actividad: 2021 - 2024
Motivación: Desconocida
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos
Otros nombres: Baseleak, Motoko
Detalles: Este actor suele publicar en canales de chat especializados. Distribuye sus filtraciones mediante Motoko, un chatbot de su autoría. Publicó un importante volcado de Facebook donde varios usuarios uruguayos se vieron afectados.
Actividad: 2021 - 2024
Motivación: Financiera
Regiones atacadas: Argentina, Brasil, Estados Unidos, Portugal, Reino Unido
Orgs. atacadas: General
Actividades: Filtración de datos, Filtración de datos con fines comerciales
Otros nombres: LAPSUS, LAPSUS$, Slippy Spider, Team Imm0rtal
Detalles: Actor de amenazas organizado. Este actor suele publicar en canales de chat especializados. En Uruguay, este grupo atacó y filtró exitosamente a Antel.
Actividad: 2022 - 2024
Motivación: Financiera
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Ransomware
Otros nombres: PlayCrypt
Detalles: Actor de amenazas organizado. Dirige una operación de Ransomware homónima. En Uruguay, atacó exitosamente al MTOP (Ministerio de Transporte y Obras Públicas).
Actividad: 2022 - 2024
Motivación: Desconocida
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos
Otros nombres: Leaked Database, B o s s, Legend boss
Detalles: Este actor suele publicar en canales de chat especializados. Comparte y comercializa combolists de distintas regiones y servicios a nivel global. Publicó un volcado de Twitter afectando a varios usuarios uruguayos.
Actividad: 2022 - 2024
Motivación: Financiera
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos, Filtración de datos con fines comerciales
Otros nombres:
Detalles: Este actor suele publicar en canales de chat especializados. Comparte y comercializa combolists de distintas regiones y servicios a nivel global, aunque se enfoca en volcados de usuarios de Bulgaria.
Actividad: 2022 - 2024
Motivación: Financiera
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos, Filtración de datos con fines comerciales
Otros nombres: wanag3r, poilo43, cbanke
Detalles: Este actor suele publicar en canales de chat especializados. Comparte y comercializa combolists de distintas regiones y servicios a nivel global.
Actividad: 2018 - 2018
Motivación: Desconocida
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos
Otros nombres:
Detalles: Este actor suele publicar pastes.
Actividad: 2012 - 2012
Motivación: Desconocida
Regiones atacadas: Global
Orgs. atacadas: Farmacéutica
Actividades: Filtración de datos
Otros nombres: Shubham Raj
Detalles: Este actor suele publicar pastes. Atacó a la UNESCO y a la Federación Internacional de Farmacéuticos (FIP).
Actividad: 2021 - 2024
Motivación: Desconocida
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos
Otros nombres:
Detalles: Este actor suele publicar en canales de chat especializados. Comparte combolists y herramientas de seguridad ofensiva.
Actividad: 2022 - 2022
Motivación: Financiera
Regiones atacadas: Latinoamérica
Orgs. atacadas: General
Actividades: Ransomware
Otros nombres: femto, femtogroup
Detalles: Actor de amenazas organizado. Dirige una operación de Ransomware homónima. En Uruguay, atacó y filtró exitosamente a MINED Academy, exponiendo credenciales e información confidencial de sus afiliados.
Actividad: 2015 - 2024
Motivación: Financiera
Regiones atacadas: Global, Latinoamérica
Orgs. atacadas: General
Actividades: Filtración de datos, Filtración de datos con fines comerciales
Otros nombres: PoCExploiter, kelvinsec, Curious Jackal, KelvinSecTeam, KelvinSecurityTeam
Detalles: Este actor suele publicar en foros y canales de chat especializados. Filtró exitosamente a diversas compañías y organismos de Latinoamérica. En Uruguay filtró a la prestadora de servicios de emergencias 1727.
Actividad: 2022 - 2024
Motivación: Desconocida
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos
Otros nombres:
Detalles: Este actor suele publicar en foros especializados. Comparte combolists mayormente enfocadas en Latinoamérica y listas de proxies.
Actividad: 2023 - 2024
Motivación: Financiera
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos, Filtración de datos con fines comerciales
Otros nombres: cracked_mails
Detalles: Este actor suele publicar en canales de chat especializados. Publica y comercializa combolists de distintas regiones.
Actividad: 2021 - 2024
Motivación: Financiera
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Ransomware
Otros nombres: Avos, Brain Spider, brain, reverse5net, bigboss, RAID, RedTeam, BOSS, 5BIRD, bigrichy, Signature, exp3rt
Detalles: Actor de amenazas organizado. Dirige una operación de Ransomware homónima. En Uruguay, atacó exitosamente a Schandy.
Actividad: 2023 - 2024
Motivación: Desconocida
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos
Otros nombres:
Detalles: Este actor suele publicar en foros especializados. Comparte logs, combolists y software pirateado.
Actividad: 2022 - 2024
Motivación: Desconocida
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos
Otros nombres:
Detalles: Este actor suele publicar en foros especializados. Comparte logs de stealers y listas de proxies residenciales.
Actividad: 2022 - 2024
Motivación: Financiera
Regiones atacadas: Argentina
Orgs. atacadas: Financiera, Crypto
Actividades: Filtración de datos con fines comerciales
Otros nombres:
Detalles: Este actor suele publicar en foros especializados. Comparte combolists y suscripciones a servicios de VPN alrededor del mundo. Compartió una importante combolist de servicios de streaming que afectaba a usuarios de Argentina y Uruguay.
Actividad: 2023 - 2024
Motivación: Desconocida
Regiones atacadas: Uruguay
Orgs. atacadas: Educación
Actividades: Filtración de datos
Otros nombres:
Detalles: Este actor suele publicar en foros especializados. Atacó y filtró a la Universidad de la República exponiendo datos más de 970 usuarios de su sitio de posgrados.
Actividad: 2022 - 2024
Motivación: Financiera
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos, Filtración de datos con fines comerciales
Otros nombres: BestCombo, GGBest, GGBestC
Detalles: Este actor de amenazas suele publicar y comercializar grandes combolists en foros y canales de chat especializados.
Actividad: 2023 - 2024
Motivación: Desconocida
Regiones atacadas: Uruguay
Orgs. atacadas: Medios
Actividades: Filtración de datos
Otros nombres: zb1g
Detalles: Este actor de amenazas suele publicar en foros especializados. En Uruguay, atacó y filtró exitosamente al multimedio Montevideo Portal.
Actividad: 2021 - 2024
Motivación: Financiera
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos, Filtración de datos con fines comerciales
Otros nombres: Snatch Cloud, Mickey O'Neil
Detalles: Este actor suele publicar en canales de chat especializados. Comparte y comercializa combolists de distintas regiones y servicios a nivel global. No debe confundirse con el grupo de Ransomware Snatch.
Actividad: 2023 - 2024
Motivación: Financiera
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos con fines comerciales
Otros nombres:
Detalles: Este actor suele publicar en canales de chats especializados. En Uruguay filtró información de CASMU y docentes.
Actividad: 2023 - 2024
Motivación: Financiera
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Ransomware
Otros nombres:
Detalles: Actor de amenazas organizado. Dirige una operación de ransomware homónima formada por elementos del extinto grupo Cyclops. En Uruguay encriptó a ETSI, proveedor de servicios informáticos.
Actividad: 2023 - 2024
Motivación: Financiera
Regiones atacadas: Latinoamérica
Orgs. atacadas: Gobierno
Actividades: Filtración de datos con fines comerciales
Otros nombres:
Detalles: Este actor suele publicar en foros especializados. En Uruguay, filtró en su totalidad el servidor de correos del Parlamento.
Actividad: 2023 - 2024
Motivación: Financiera
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Ransomware
Otros nombres:
Detalles: Actor organizado. Dirige una operación de ransomware homónima. En Uruguay encriptó y filtró exitosamente a GEOCOM, liberando 77GB de datos confidenciales..
Actividad: 2021 - 2024
Motivación: Financiera
Regiones atacadas: Global
Orgs. atacadas: General
Actividades: Filtración de datos personales
Otros nombres: DB-Market, DB-Markeet, StraduDB
Detalles: Este actor de amenazas publicar en foros y canales de chat especializados.