🔍 MeFiltraron es una instancia de Tero, nuestro Motor de Búsqueda de Filtraciones y Enciclopedia de Ciberincidentes.
👤 Cualquier persona puede consultar y verificar si sus datos fueron filtrados ingresando su dirección de correo.
⛔ Tero no conoce ni almacena correos o contraseñas filtradas, ni guarda las búsquedas realizadas .
🏠 Inicio
🌎 Países
🏴☠️ Incidentes
🥷🏻 Actores
💉 Malware
🍪 Cookies
👁️ Privacidad
❓ FAQ
🗞️ Prensa
👥 Nosotros
Usuarios: 1.607.223 (con contraseñas)
Reseña: Una serie de combolists publicadas por LORD ALI en su canal.
🔗 Referencias
Usuarios: 1.279.226 (con contraseñas)
Reseña: Una combolist con 3.5 millones de credenciales de usuarios latinoamericanos (entre ellos 1.279.389 de Uruguay), encontrada por el investigador de ciberseguridad Enrique Amestoy en un sitio de alojamiento de archivos. Parece ser una revisión expandida de la combolist publicada por rikxkls100 en 2022.
🔗 Referencias
Usuarios: 1.279.201 (con contraseñas)
Reseña: Una combolist enfocada en Latinoamérica publicada por rikxkls100 en un foro especializado. Contenía más de 1 millón de usuarios uruguayos.
🔗 Referencias
Usuarios: 829.816 (con contraseñas)
Reseña: Una combolist publicada por Stradu en su canal.
🔗 Referencias
Usuarios: 11.656 (sin contraseñas)
Reseña: BreachedData publicó un volcado de alrededor de 40GB de la compañía Apollo.io, conteniendo millones de registros. Más de 10.000 usuarios uruguayos fueron afectados.
🔗 Referencias
Usuarios: 10.132 (sin contraseñas)
Reseña: Un paste con cuentas de correo del proveedor Adinet, sin contraseñas. Contiene más de 10.000 entradas.
🔗 Referencias
Usuarios: 9.083 (sin contraseñas)
Reseña: La plataforma Facebook sufrió una brecha de datos a manos de scrappers, quienes extrajeron y compilaron información de distintos perfiles abusando un desperfecto en la utilidad "Importar Contactos".
🔗 Referencias
Usuarios: 8.131 (con contraseñas)
Reseña: En 2023 Montevideo Portal sufrió la filtración total de su plataforma, exponiendo 15.700 números de teléfonos celulares, 15.000 emails y al menos 55 volcados completos de casillas de correo (aunque el actor de amenazas afirma poseer la totalidad de las mismas). Las casillas de correo volcadas contenían adjuntos sensibles como recibos de OSE, BPS, Uber, Recargas y otros servicios, además de cédulas de identidad de distintos ciudadanos incluyendo menores de edad. Los teléfonos celulares aparentemente fueron extraídos de la plataforma RecargaUY, propiedad de la víctima.
🔗 Referencias
Usuarios: 5.624 (sin contraseñas)
Reseña: El grupo CoomingProject - quien luego evolucionaría en el infame grupo LAPSUS$ - atacó y filtró al ISP estatal ANTEL en 2022, publicando 5820 direcciones de correo de clientes sin contraseñas.
🔗 Referencias
Usuarios: 3.865 (con contraseñas)
Reseña: Una serie de combolists publicadas por LORD ALI en su canal.
🔗 Referencias
Usuarios: 3.864 (sin contraseñas)
Reseña: Un lote de datos publicado por BreachedData en su canal de chat. Se desconoce el origen exacto de esta filtración.
🔗 Referencias
Usuarios: 3.628 (con contraseñas)
Reseña: Logs del stealer Redline a lo largo del año, recopilados en distintos foros y canales especializados.
🔗 Referencias
Usuarios: 3.309 (con contraseñas)
Reseña: Una serie de combolists publicadas por yexyyoung en su canal durante el año 2022.
🔗 Referencias
Usuarios: 1.478 (con contraseñas)
Reseña: Logs compartidos por Demonologist en un foro especializado.
🔗 Referencias
Usuarios: 1.049 (con contraseñas)
Reseña: Una combolist publicada en un foro especializado.
🔗 Referencias
Usuarios: 975 (sin contraseñas)
Reseña: En 2023 un usuario publicó un volcado completo de la plataforma de posgrados de la Universidad de la República. Contenía emails, passwords hasheados, códigos de activación de cuentas, teléfonos, direcciones IP e información sobre educación formal de los usuarios.
🔗 Referencias
Usuarios: 833 (con contraseñas)
Reseña: En 2022 Twitter sufrió una filtración de datos a manos de scrappers, que abusaron de su API para recopilar información de millones de usuarios. Algunos volcados como el de Leak Detabase contenían credenciales. Unos 800 usuarios uruguayos fueron expuestos en este incidente.
🔗 Referencias
Usuarios: 764 (con contraseñas)
Reseña: Se publicó a la venta una base de datos de la Facultad de Psicología. Contiene más de 750 entradas con nombres completos, teléfonos, mails, usuarios, passwords hasheados y direcciones de estudiantes.
🔗 Referencias
Usuarios: 642 (sin contraseñas)
Reseña: Un paste listando direcciones de email de usuarios de "GNS". Se desconoce el origen exacto de esta filtración.
🔗 Referencias
Usuarios: 362 (con contraseñas)
Reseña: Una base de datos de muestra publicada en el canal de DBGlobal.
🔗 Referencias
Usuarios: 123 (sin contraseñas)
Reseña: Un paste con direcciones de correo de Uruguay, sin contraseñas.
🔗 Referencias
Usuarios: 121 (sin contraseñas)
Reseña: Un actor desconocido compartió un volcado del sitio web de la Junta Departamental de Canelones.
El mismo no contenía información sensible.
🔗 Referencias
Usuarios: 60 (con contraseñas)
Reseña: Logs compartidos por tz310412 en un foro especializado.
🔗 Referencias
Usuarios: 58 (con contraseñas)
Reseña: Una combolist publicada por crackinghacks en su canal durante 2023.
🔗 Referencias
Usuarios: 43 (con contraseñas)
Reseña: Una serie de combolists publicadas por boosty en su canal durante el año 2023.
🔗 Referencias
Usuarios: 38 (sin contraseñas)
Reseña: En Octubre de 2023 un volcado completo del servidor de correos del Parlamento del Uruguay fue puesto a la venta en un foro especializado.
🔗 Referencias
Usuarios: 26 (con contraseñas)
Reseña: En 2022 fe(v)to filtró a MINED Academy, publicando direcciones de correo, contraseñas y documentos internos de sus afiliados.
🔗 Referencias
Usuarios: 19 (con contraseñas)
Reseña: Una serie de combolists compartidas por cBank en su canal.
🔗 Referencias
Usuarios: 14 (sin contraseñas)
Reseña: Logs publicados por br0k3r en un sitio de alojamiento de pastes.
🔗 Referencias
Usuarios: 8 (con contraseñas)
Reseña: Logs publicados por el grupo Snatch Cloud a lo largo del año.
🔗 Referencias
Usuarios: 6 (con contraseñas)
Reseña: En diciembre el grupo ExPresidents filtró una base de datos del Club Uruguayo Británico.
🔗 Referencias
Usuarios: 5 (sin contraseñas)
Reseña: A fines de Enero de 2023 el grupo AvosLocker atacó exitosamente a Schandy. Afirman tener en su poder 100GB de información confidencial del área de Recursos Humanos, además de pasaportes y documentación interna de empleados.
🔗 Referencias
Usuarios: 5 (con contraseñas)
Reseña: En diciembre el grupo ExPresidents filtró una base de datos de la compañía de software Saico.
🔗 Referencias
Usuarios: 5 (con contraseñas)
Reseña: En diciembre el grupo ExPresidents filtró una base de datos del sitio oficial del DT y jugador de fútbol profesional Gustavo Munúa.
🔗 Referencias
Usuarios: 4 (sin contraseñas)
Reseña: En 2012 la Federación Internacional de Farmacéuticos sufrió la filtración de varias de sus bases de datos en un sitio de pastes. Al día de hoy sólo una pequeña parte de dicha filtración continúa disponible en internet.
🔗 Referencias
Usuarios: 3 (sin contraseñas)
Reseña: En 2022 KelvinSec filtró exitosamente a la prestadora de servicios de emergencia 1727, colocando a la venta datos de sus afiliados en un foro especializado.
🔗 Referencias
Usuarios: 3 (con contraseñas)
Reseña: Una combolist con cuentas de servicios streaming publicada en un sitio de pastes.
🔗 Referencias
Usuarios: 2 (sin contraseñas)
Reseña: En 2022 LeriWey compartió un documento con información de Personas Expuestas Políticamente en Uruguay. Si bien el registro de PEPs es en principio público, este lote traía asociada información adicional, como direcciones de email, domicilios y teléfonos. Una muestra fue compartida en un sitio de alojamiento de archivos.
🔗 Referencias
Usuarios: 2 (con contraseñas)
Reseña: Una combolist compartida por ncore que contenía usuarios latinoamericanos del servicio de streaming Paramount+.
🔗 Referencias
Usuarios: 2 (con contraseñas)
Reseña: En febrero de 2024 se filtraron contraseñas e información sensible de la Intendencia de Flores.
🔗 Referencias
Usuarios: 1 (con contraseñas)
Reseña: Un paste con información sobre tarjetas de crédito prepagas de Uruguay.
🔗 Referencias
Usuarios: 1 (con contraseñas)
Reseña: En Noviembre de 2022 el grupo PLAY anunció al Ministerio de Transporte y Obras Públicas del Uruguay como su nueva víctima. En primera instancia liberaron un lote de 5GB de información del organismo, al que un mes después le seguiría un nuevo lote de 64GB.
El 26 de diciembre el grupo remueve de su sitio web toda referencia a esta filtración, lo que indicaría que ambas partes habrían llegado a un acuerdo.
🔗 Referencias
Usuarios: 1 (con contraseñas)
Reseña: En Octube de 2022 Lockbit anuncia a Close-Up International como su víctima. En Noviembre y tras negociaciones fallidas el grupo liberó la información secuestrada, que abarcaba a las áreas de Atención al Cliente, Administración y Finanzas.
🔗 Referencias
Usuarios: 1 (sin contraseñas)
Reseña: En Diciembre de 2022 LeriWey publicó los registros de más de 210.000 menores institucionalizados en el INAU en la actualidad e históricamente. El volcado incluía sus nombres completos y cédulas de identidad.
🔗 Referencias
Usuarios: 1 (con contraseñas)
Reseña: A fines de Agosto de 2023 Lockbit anuncia al estudio Guyer & Regules como su nueva víctima. Solicitando un rescate de $300.000 dólares, el grupo afirmaba tener en su poder 1TB de información confidencial que incluía pasaportes, contratos y documentación bancaria y fiscal.
🔗 Referencias
Usuarios: 1 (con contraseñas)
Reseña: En Septiembre de 2023 el grupo Knight (ex Cyclops) anuncia a ETSI como nueva víctima. En su Dedicated Leak Site, el grupo compartió capturas de pantalla donde puede observarse el ingreso ilegítimo a través de sesiones de escritorio remoto (RDP), accediendo a múltiples volúmenes compartidos con información sensible de la empresa y sus clientes.
🔗 Referencias
Usuarios: 1 (con contraseñas)
Reseña: En noviembre de 2023 el grupo de ransomware Cactus anuncia a GEOCOM como su nueva víctima. Tras negociaciones fallidas, el grupo liberó 77GB de datos confidenciales, incluyendo pasaportes e información de clientes.
🔗 Referencias
Usuarios: 1 (con contraseñas)
Reseña: En febrero de 2024 Sitrack sufrió un ataque ransomware.
🔗 Referencias
Usuarios: 1 (con contraseñas)
Reseña: En febrero de 2024 se filtraron contraseñas e información sensible de Mariategui Real State.
🔗 Referencias
Usuarios: 1 (con contraseñas)
Reseña: En marzo de 2024 se filtraron las credenciales de una VPN del Correo Uruguayo.
🔗 Referencias
Usuarios: 1 (sin contraseñas)
Reseña: En abril de 2024 se filtró información sensible de Globaltours, incluyendo credenciales y mails.
🔗 Referencias
Usuarios: 1 (sin contraseñas)
Reseña: En abril de 2024 se filtró información sensible de Globaltours, incluyendo mails y direcciones IP.
🔗 Referencias
Usuarios: 1 (sin contraseñas)
Reseña: En abril de 2024 se filtró información sensible, incluyendo código fuente y bases de datos.
🔗 Referencias
Usuarios: 1 (sin contraseñas)
Reseña: En abril de 2024 se filtró información sensible, incluyendo código fuente y bases de datos.
🔗 Referencias
Usuarios: 1 (sin contraseñas)
Reseña: En abril de 2024 se filtró información sensible, incluyendo código fuente y bases de datos.
🔗 Referencias
Usuarios: 1 (sin contraseñas)
Reseña: En abril de 2024 se filtró información sensible, incluyendo código fuente y bases de datos.
🔗 Referencias
Usuarios: 1 (sin contraseñas)
Reseña: En abril de 2024 se filtró información sensible, incluyendo código fuente y bases de datos.
🔗 Referencias
Usuarios: 1 (sin contraseñas)
Reseña: En abril de 2024 se filtró información sensible, incluyendo código fuente y bases de datos.
🔗 Referencias