El grupo de hackers que se hace llamar ‘Chronus’ hackeó los sistemas de al menos 25 dependencias federales, estatales, educativas y políticas que comprometen la información de al menos 36.5 millones de personas en México, lo que para la empresa de ciberseguridad Silikn se perfila ya como uno de los eventos de ciberseguridad más graves en la historia reciente del país.
De acuerdo con el reporte compartido por la compañía, encabezada por Víctor Ruiz, el volumen de datos que expuso este grupo cibercriminal alcanza los 2.3 terabytes, mismos que ya circulan en canales de Telegram, donde se registraron múltiples descargas en las primeras horas tras su publicación.
“Entre las entidades afectadas se encuentran el Servicio de Administración Tributaria, IMSS Bienestar y el Partido Morena, además de instituciones de salud, educación, justicia y gobiernos estatales”, explicó Ruiz, quien destacó que los paquetes filtrados incluyen padrones, bases administrativas y registros operativos con distintos niveles de detalles.
El caso de mayor volumen corresponde al padrón SPPA de IMSS Bienestar, con 1.8 terabytes en archivos comprimidos que abarcarían más de 3.1 millones de personas, incluyendo validaciones con RENAPO, estatus de afiliación, ubicación geográfica y códigos QR de verificación digital, de acuerdo con la investigación preliminar.
Asimismo, se reporta la exposición de bases completas del Instituto Nacional de Perinatología con cientos de miles de registros, así como información de agentes del sector asegurador con datos como CURP, RFC, fotografías y cédulas profesionales.
Por su parte, la Agencia de Transformación Digital y Telecomunicaciones (ATDT), negó el mega hackeo, al considerar que la mayoría del material que ha sido compartido por el grupo Chronus ya había sido difundido por el grupo anteriormente, por lo que descartó que las dependencias de gobierno se encuentren comprometidas.
“El análisis realizado hasta el momento indica que se trata en su mayoría de información que ya había circulado el mismo grupo con anterioridad (…) No se ha identificado la publicación de datos sensibles”, afirmó la agencia encabezada por José Antonio Peña Merino.
La dependencia añadió que los eventos detectados estarían relacionados con sistemas obsoletos desarrollados y administrados por terceros para entidades federativas, y no con una vulneración directa de la infraestructura central de las autoridades, además de que las credenciales detectadas fueron deshabilitadas de inmediato.
“Se identificó el uso de usuarios y contraseñas válidos que se inhabilitaron inmediatamente. No se trató de una vulneración de la infraestructura de las autoridades”.
La ATDT indicó que activó protocolos de respuesta y recordó que la obtención y difusión no autorizada de bases de datos es un delito. También subrayó que desde 2024 opera un área especializada que ha emitido alertas tempranas y publicado el Plan Nacional de Ciberseguridad 2025-2030.
“Las autoridades activaron todos los protocolos desde el primer momento que se tuvo conocimiento de esta amenaza (…) La ATDT cuenta con un área especializada en ciberseguridad que, desde octubre de 2024, asesora y acompaña a las distintas autoridades en sus procesos de protección y seguridad, mediante la cual ha capacitado a 613 servidores públicos, emitido 204 alertas y notificaciones tempranas a dependencias evitando fugas de información”, concluyó la dependencia.


Mercados
Compartir
Compartir este artículo
Copiar enlaceX (Twitter)LinkedInFacebookEmail
El fundador de OKX culpa al USDe de Ethena por octubre