Alerta de seguridad: datos personales de usuarios de GeForce NOW expuestos por un socio regional en Armenia

Publicada 3 min de lectura 53 lecturas

NVIDIA confirmó que información de usuarios de GeForce NOW quedó expuesta en un incidente que afectó a la infraestructura operada por su socio regional en Armenia, GFN.am, y no a los servicios administrados directamente por la compañía. Según la investigación inicial, la brecha tuvo lugar entre el 20 y el 26 de marzo y, aunque NVIDIA afirma que su red no fue comprometida, los datos filtrados incluyen nombres completos (cuando el registro se hizo con Google), correos electrónicos, números de teléfono registrados por operadores móviles, fechas de nacimiento y nombres de usuario.

El actor que publicó muestras en foros se atribuyó la autoría con el alias conocido en la escena de la ciberdelincuencia como ShinyHunters y aseguró tener millones de registros, ofreciendo la base por un pago en Bitcoin o Monero. Aunque el post fue eliminado y no hay confirmación pública de una venta, la posibilidad de que los datos hayan sido replicados o adquiridos sigue vigente y aumenta el riesgo para los afectados.

Alerta de seguridad: datos personales de usuarios de GeForce NOW expuestos por un socio regional en Armenia
Imagen generada con IA.

Lo que hace especialmente relevante esta filtración no es únicamente la naturaleza de los campos expuestos, sino el contexto: al tratarse de una operación regional gestionada por un aliado del programa GeForce NOW, el incidente evidencia la fragilidad de los proveedores y subcontratistas en cadenas de servicios globales. Los entornos de socios pueden ejecutar autenticaciones locales, bases de datos de clientes y pasarelas de facturación independientes, por lo que un incidente en una región puede escaparse del control centralizado del proveedor principal.

GFN.am ha indicado que no se filtraron contraseñas y que los usuarios registrados después del 9 de marzo no están afectados; sin embargo, la exposición de correos, fechas de nacimiento y teléfonos sigue siendo valiosa para ataques de ingeniería social, intentos de suplantación (phishing) y fraudes con intercambio de SIM. Además, la información sobre el estado de la 2FA/TOTP permite al atacante priorizar objetivos con menor protección secundaria.

Recomendaciones inmediatas para usuarios potencialmente afectados: estén atentos a comunicaciones oficiales de GFN.am (serán ellos quienes notifiquen), cambien contraseñas si reutilizan credenciales en otros servicios, y refuercen la autenticación multifactor preferiblemente con llaves físicas (FIDO2/USB/NFC) o aplicaciones de autenticación en lugar de SMS. Si su número móvil forma parte del registro, consideren hablar con su operador para activar un PIN de portabilidad o protección contra SIM swap y monitoricen transacciones bancarias y accesos a cuentas vinculadas.

Alerta de seguridad: datos personales de usuarios de GeForce NOW expuestos por un socio regional en Armenia
Imagen generada con IA.

Para verificar si su correo apareció en otras filtraciones, utilicen servicios confiables como Have I Been Pwned. Para detalles de la cobertura periodística y las declaraciones públicas, puede consultarse el informe técnico publicado por Bleeping Computer y la comunicación oficial de la filial regional en GFN.am.

Qué deberían hacer NVIDIA y sus socios: transparencia continua con los usuarios y autoridades regulatorias, auditorías forenses publicadas con indicadores de compromiso cuando sea posible, y una revisión urgente de los contratos y controles de seguridad de los socios. La fragmentación operativa de servicios globales exige estándares mínimos de ciberhigiene aplicables a todos los aliados, incluyendo cifrado de datos en reposo, gestión robusta de accesos, autenticación centralizada o federada con garantías y pruebas periódicas de penetración.

El incidente es un recordatorio de que la seguridad no termina en la puerta del proveedor principal: la fortaleza real de un servicio en la nube depende de cada eslabón de su cadena. Para los usuarios, la regla más importante sigue siendo no reutilizar credenciales, usar métodos sólidos de MFA y desconfiar de comunicaciones inesperadas que pidan datos o redirijan a portales de ingreso.

Cobertura

Relacionadas

Mas noticias del mismo tema.