voice phishing dirigida a un empleado permitió a un actor autorizado acceder a casi 900.000 registros que contenían nombres y direcciones de correo electrónico, además de otros datos limitados provenientes de una herramienta de marketing heredada tras una adquisición en 2021. Puedes leer la nota oficial de Aura aquí: comunicado de Aura . BleepingComputer , que ha venido preguntando a Aura por discrepancias en números y alcance. Have I Been Pwned (HIBP) , que añadió la filtración a su base de datos y señaló que, además de los campos básicos, en los archivos aparecían comentarios de atención al cliente e incluso direcciones IP. HIBP también observó que la mayoría de los correos expuestos —alrededor del 90%— ya figuraban en su base por incidentes previos, lo que no resta gravedad pero sí explica en parte la superposición de direcciones. vishing —suplantación por teléfono— puede eludir controles de seguridad si los empleados no están preparados o si los procedimientos de verificación son laxos. Segundo, que la incorporación de herramientas y bases de datos de empresas adquiridas puede arrastrar riesgos antiguos si no se depuran ni se alinean correctamente los controles de acceso y gobernanza de datos. Have I Been Pwned y espera la comunicación oficial de Aura. Aunque la compañía asegura que no se expusieron contraseñas ni datos financieros, es prudente reforzar la vigilancia: activar autenticación multifactor donde sea posible, revisar alertas de actividad inusual en cuentas asociadas al correo que pudo filtrarse y, si procede, plantearse medidas adicionales como la congelación de crédito o alertas de fraude según las recomendaciones de las autoridades de protección al consumidor. BleepingComputer y las anotaciones en Have I Been Pwned son buenos puntos de partida. Y si recibes comunicaciones que parezcan relacionadas con este incidente, confirma su veracidad con fuentes oficiales antes de facilitar más datos.


Relacionadas
Mas noticias del mismo tema.

Joven ucraniano de 18 años lidera una red de infostealers que vulneró 28.000 cuentas y dejó pérdidas de 250.000 dólares
Las autoridades ucranianas, en coordinación con agentes de EE. UU., han puesto el foco sobre una operación de infostealer que, según la Policía Cibernética de Ucrania, habría si...

RAMPART y Clarity redefinen la seguridad de los agentes de IA con pruebas reproducibles y gobernanza desde el inicio
Microsoft ha presentado dos herramientas de código abierto, RAMPART y Clarity, orientadas a cambiar la manera en que se prueba la seguridad de los agentes de IA: una que automat...

La firma digital está en jaque: Microsoft desmantela un servicio que convirtió malware en software aparentemente legítimo
Microsoft anunció la desarticulación de una operación de “malware‑signing‑as‑a‑service” que explotaba su sistema de firma de artefactos para convertir código malicioso en binari...

Un único token de workflow de GitHub abrió la puerta a la cadena de suministro de software
Un único token de workflow de GitHub falló en la rotación y abrió la puerta. Esa es la conclusión central del incidente en Grafana Labs tras la reciente oleada de paquetes malic...

Webworm 2025: el malware que se esconde en Discord y Microsoft Graph para evadir la detección
Las últimas observaciones de investigadores en ciberseguridad señalan un cambio de tácticas preocupante de un actor vinculado a China conocido como Webworm: en 2025 ha incorpora...

La identidad ya no basta: la verificación continua del dispositivo para una seguridad en tiempo real
La identidad sigue siendo la columna vertebral de muchas arquitecturas de seguridad, pero hoy esa columna está agrietándose bajo nuevas presiones: phishing avanzado, kits que pr...

La materia oscura de la identidad está cambiando las reglas de la seguridad corporativa
El informe Identity Gap: Snapshot 2026 publicado por Orchid Security pone números a una tendencia peligrosa: la "materia oscura" de identidad —cuentas y credenciales que no se v...