NVIDIA confirmó que información de usuarios de GeForce NOW quedó expuesta en un incidente que afectó a la infraestructura operada por su socio regional en Armenia, GFN.am, y no a los servicios administrados directamente por la compañía. Según la investigación inicial, la brecha tuvo lugar entre el 20 y el 26 de marzo y, aunque NVIDIA afirma que su red no fue comprometida, los datos filtrados incluyen nombres completos (cuando el registro se hizo con Google), correos electrónicos, números de teléfono registrados por operadores móviles, fechas de nacimiento y nombres de usuario.
El actor que publicó muestras en foros se atribuyó la autoría con el alias conocido en la escena de la ciberdelincuencia como ShinyHunters y aseguró tener millones de registros, ofreciendo la base por un pago en Bitcoin o Monero. Aunque el post fue eliminado y no hay confirmación pública de una venta, la posibilidad de que los datos hayan sido replicados o adquiridos sigue vigente y aumenta el riesgo para los afectados.

Lo que hace especialmente relevante esta filtración no es únicamente la naturaleza de los campos expuestos, sino el contexto: al tratarse de una operación regional gestionada por un aliado del programa GeForce NOW, el incidente evidencia la fragilidad de los proveedores y subcontratistas en cadenas de servicios globales. Los entornos de socios pueden ejecutar autenticaciones locales, bases de datos de clientes y pasarelas de facturación independientes, por lo que un incidente en una región puede escaparse del control centralizado del proveedor principal.
GFN.am ha indicado que no se filtraron contraseñas y que los usuarios registrados después del 9 de marzo no están afectados; sin embargo, la exposición de correos, fechas de nacimiento y teléfonos sigue siendo valiosa para ataques de ingeniería social, intentos de suplantación (phishing) y fraudes con intercambio de SIM. Además, la información sobre el estado de la 2FA/TOTP permite al atacante priorizar objetivos con menor protección secundaria.
Recomendaciones inmediatas para usuarios potencialmente afectados: estén atentos a comunicaciones oficiales de GFN.am (serán ellos quienes notifiquen), cambien contraseñas si reutilizan credenciales en otros servicios, y refuercen la autenticación multifactor preferiblemente con llaves físicas (FIDO2/USB/NFC) o aplicaciones de autenticación en lugar de SMS. Si su número móvil forma parte del registro, consideren hablar con su operador para activar un PIN de portabilidad o protección contra SIM swap y monitoricen transacciones bancarias y accesos a cuentas vinculadas.

Para verificar si su correo apareció en otras filtraciones, utilicen servicios confiables como Have I Been Pwned. Para detalles de la cobertura periodística y las declaraciones públicas, puede consultarse el informe técnico publicado por Bleeping Computer y la comunicación oficial de la filial regional en GFN.am.
Qué deberían hacer NVIDIA y sus socios: transparencia continua con los usuarios y autoridades regulatorias, auditorías forenses publicadas con indicadores de compromiso cuando sea posible, y una revisión urgente de los contratos y controles de seguridad de los socios. La fragmentación operativa de servicios globales exige estándares mínimos de ciberhigiene aplicables a todos los aliados, incluyendo cifrado de datos en reposo, gestión robusta de accesos, autenticación centralizada o federada con garantías y pruebas periódicas de penetración.
El incidente es un recordatorio de que la seguridad no termina en la puerta del proveedor principal: la fortaleza real de un servicio en la nube depende de cada eslabón de su cadena. Para los usuarios, la regla más importante sigue siendo no reutilizar credenciales, usar métodos sólidos de MFA y desconfiar de comunicaciones inesperadas que pidan datos o redirijan a portales de ingreso.
Relacionadas
Mas noticias del mismo tema.

Joven ucraniano de 18 años lidera una red de infostealers que vulneró 28.000 cuentas y dejó pérdidas de 250.000 dólares
Las autoridades ucranianas, en coordinación con agentes de EE. UU., han puesto el foco sobre una operación de infostealer que, según la Policía Cibernética de Ucrania, habría si...

Un único token de workflow de GitHub abrió la puerta a la cadena de suministro de software
Un único token de workflow de GitHub falló en la rotación y abrió la puerta. Esa es la conclusión central del incidente en Grafana Labs tras la reciente oleada de paquetes malic...

Mini Shai-Hulud: el ataque que convirtió las dependencias en vectores de intrusión masiva
Resumen del incidente: GitHub investiga un acceso no autorizado a repositorios internos después de que el actor conocido como TeamPCP puso a la venta en un foro delictivo el sup...

Fox Tempest expone la fragilidad de la firma digital en la nube
La revelación de Microsoft sobre la operación de "malware-signing-as-a-service" conocida como Fox Tempest vuelve a poner en el centro la vulnerabilidad más crítica del ecosistem...

Trapdoor: la operación de malvertising que convirtió apps Android en una fábrica automática de ingresos ilícitos
Investigadores de ciberseguridad han descubierto una operación de malvertising y fraude publicitario móvil bautizada como Trapdoor, que convierte instalaciones legítimas de apli...

Del aviso a la acción orquestación e IA para acelerar la respuesta ante incidentes de red
Los equipos de TI y de seguridad viven una realidad conocida: un aluvión constante de alertas que llega desde plataformas de monitorización, sistemas de infraestructura, servici...

Nx Console en jaque: cómo una extensión de productividad se convirtió en un robo de credenciales y una amenaza para la cadena de suministro
Un ataque dirigido a desarrolladores volvió a poner en evidencia la fragilidad de la cadena de suministro del software: la extensión Nx Console para editores como Visual Studio ...