ShinyHunters ataca firmas de inversión: filtran millones de datos de Mercer Advisors y Beacon Pointe

Comparte:

El grupo de cibercrimen ShinyHunters, conocido por su participación en algunas de las mayores filtraciones de datos de los últimos años, ha vuelto a centrar su actividad en el sector financiero.

En las últimas semanas, el grupo ha reivindicado ataques contra dos de las firmas de asesoría patrimonial más relevantes en Estados Unidos: Mercer Advisors y Beacon Pointe Advisors, ambas compañías dedicadas a asesorar a personas y familias en inversiones, planificación financiera e impuestos.

Según reportes de Cybernews, medio especializado en ciberseguridad, el grupo asegura haber obtenido millones de registros (como datos personales, fiscales y financieros) de clientes de las firmas estadounidenses, mismas que podrían utilizarse como herramienta de extorsión.

La estrategia del grupo es simple, pero efectiva: extraen datos sensibles y amenazan con publicarlos en internet si las empresas afectadas (por esta forma de ransomware) no paga un rescate.

Este modelo, conocido como extorsión por filtración de datos o data-extortion, se ha convertido en una de las tácticas más utilizadas por los ciberdelincuentes en los últimos años.

Lo que sabemos hasta ahora del ciberataque a Mercer Advisors y Beacon Pointe Advisors

Con base en publicaciones del propio grupo en foros de filtración y reportes de medios especializados en ciberseguridad sabemos que:

  • ShinyHunters asegura haber comprometido los sistemas de estas dos compañías de gestión patrimonial.
 
  • Los atacantes aseguran haber robado más de 5.7 millones de registros de clientes asociados a Mercer Advisors.
 
  • También afirman haber obtenido decenas de gigabytes de documentos internos de Beacon Pointe Advisors.
 
  • El grupo habría dado 48 horas de plazo para negociar un pago antes de publicar los datos en sitios de filtración de la dark web.
 
  • Parte de la información vinculada a Mercer habría comenzado a filtrarse tras el ultimátum.
 

Por ahora, el alcance real del incidente continúa bajo investigación y, además, hay que recordar que las empresas no siempre confirman inmediatamente los detalles de estos ciberataques, esto mientras se realizan análisis forenses.

Qué tipo de datos habrían sido expuestos por ShinyHunters

Aunque el alcance exacto del incidente aún se encuentra bajo investigación, los datos que los atacantes dicen haber robado incluyen información personal altamente sensible.

Entre los elementos supuestamente filtrados se encuentran:

  • Nombres completos de clientes.
  • Direcciones y datos de contacto.
  • Números de seguridad social (SSN), completos o parciales.
  • Información financiera o identificadores de cuentas.
  • Documentos legales y contratos asociados a clientes.
 

Si estos datos se confirman como auténticos, podrían facilitar diferentes tipos de fraude.

Para entender el impacto, basta imaginar un escenario cotidiano: si un ciberdelincuente tiene tu nombre, correo, dirección y parte de tu número de seguridad social, puede crear correos electrónicos o llamadas que parezcan legítimas, por ejemplo, haciéndose pasar por tu asesor financiero o por tu banco.

Este tipo de ataques se conoce como ingeniería social, y suele ser mucho más efectivo cuando el atacante ya posee datos reales de la víctima.

La extorsión por filtración de datos, la táctica favorita del cibercrimen

La táctica de ShinyHunters es robar datos en lugar de cifrar sistemas. A diferencia de muchos ataques de ransomware tradicionales (donde los criminales bloquean los sistemas de la empresa) ShinyHunters suele centrarse en robar información y utilizarla como herramienta de presión.

Este enfoque tiene varias ventajas para los atacantes:

  1. No necesitan paralizar completamente la operación de la empresa.
  2. Pueden vender los datos a otros delincuentes incluso si la víctima no paga.
  3. El impacto reputacional puede ser mayor que un simple bloqueo de sistemas.
 

Los datos robados suelen publicarse o venderse en foros clandestinos o en la dark web, donde otros actores criminales pueden adquirirlos para llevar a cabo fraude financiero o campañas de phishing.

Por qué los ataques de ransomware y data-extortion siguen creciendo

El crecimiento de los ataques de ransomware y extorsión por filtración de datos responde, en gran parte, a su alta rentabilidad. Para los ciberdelincuentes, robar información y exigir pagos a cambio de no publicarla se ha convertido en un modelo de negocio eficaz. En muchos casos, las empresas afectadas optan por negociar para evitar daños reputacionales o sanciones regulatorias.

La evolución hacia la llamada “doble extorsión” ha reforzado esta tendencia. Además de cifrar sistemas, los atacantes roban información sensible y amenazan con divulgarla si no reciben un pago. Esto aumenta la presión sobre las víctimas, incluso cuando cuentan con copias de seguridad para recuperar sus sistemas.

Otro factor clave es la expansión del modelo Ransomware-as-a-Service (RaaS). Bajo este esquema, desarrolladores de malware alquilan sus herramientas a otros delincuentes que ejecutan los ataques. Este sistema ha reducido las barreras técnicas para entrar al cibercrimen y ha multiplicado el número de campañas activas.

A ello se suma una superficie de ataque cada vez mayor. La digitalización acelerada, el uso masivo de servicios en la nube y el trabajo remoto han ampliado los puntos vulnerables en muchas organizaciones. Sistemas sin actualizar o accesos remotos mal protegidos siguen siendo puertas de entrada frecuentes.

Finalmente, el alto valor de los datos personales y financieros en mercados clandestinos incentiva estos ataques. Bases de datos de clientes, credenciales de acceso o información fiscal pueden venderse o reutilizarse en nuevas campañas de fraude. Esto convierte cada filtración en una fuente potencial de ingresos para los grupos criminales.

Cómo protegerse de ciberataques de ransomware y data-extortion

Cuando se produce una filtración de datos financieros, los clientes pueden tomar algunas medidas para reducir el riesgo de fraude o suplantación de identidad.

  1. Vigilar movimientos financieros: Revisar regularmente cuentas bancarias, tarjetas e inversiones para detectar operaciones sospechosas.
  2. Desconfiar de llamadas o correos inesperados: Los atacantes suelen usar los datos filtrados para realizar phishing o vishing, haciéndose pasar por bancos o asesores financieros.
  3. Activar autenticación multifactorial: Siempre que sea posible, activar verificación en dos pasos en cuentas financieras o servicios asociados.
  4. Supervisar el uso de la identidad: En algunos países es recomendable revisar reportes de crédito para detectar intentos de apertura de cuentas fraudulentas.
  5. Confirmar comunicaciones con canales oficiales: Si recibes un mensaje que parece venir de tu asesor financiero, contacta directamente con la empresa antes de compartir información.
 

Para los usuarios, la recomendación es sencilla: si recibes correos, llamadas o mensajes relacionados con tus cuentas financieras que solicitan información personal o códigos de verificación, verifica siempre con la empresa por canales oficiales antes de responder.

En un entorno donde los datos se han convertido en una moneda de cambio para el cibercrimen, proteger la identidad digital es tan importante como proteger el dinero.

Ataques al sector financiero: filtración de datos, extorsión y nuevas tácticas del cibercrimen

Como reflexión final sobre este caso de ciberataque al sector financiero estadounidense, el episodio refleja varias tendencias claras en el panorama actual de ciberseguridad.

  1. El sector financiero sigue siendo uno de los principales objetivos.: Las empresas que manejan datos financieros y personales concentran información extremadamente valiosa para el cibercrimen.
  2. La extorsión basada en filtración de datos está creciendo: Cada vez más grupos criminales priorizan robar información en silencio en lugar de cifrar sistemas.
  3. El impacto reputacional es una herramienta de presión: La amenaza de publicar datos de clientes puede generar crisis legales, regulatorias y de confianza.
  4. La ingeniería social sigue siendo una de las principales puertas de entrada: Muchos ataques comienzan con una simple llamada telefónica o correo engañoso que permite robar credenciales corporativas.