La multinacional deportiva Nike ha comunicado que está investigando lo que denomina un "posible incidente de ciberseguridad" después de que el grupo de extorsión conocido como World Leaks publicara en la dark web un volcado de datos de 1,4 TB que, según los atacantes, provendría de la compañía. La noticia saltó a la prensa especializada cuando el colectivo incluyó a Nike en su sitio de filtraciones y aseguró haber obtenido cerca de 190.000 archivos relacionados con operaciones internas del negocio.
La propia Nike remitió a los medios una declaración en la que subraya que la privacidad de los consumidores y la seguridad de los datos son prioridades y que la empresa está evaluando activamente la situación. Esa confirmación, sin embargo, no es lo mismo que una validación de la autenticidad del material publicado: medios como BleepingComputer señalaron que, hasta su publicación, no habían podido verificar de forma independiente si los archivos filtrados contenían información legítima.

Un detalle llamativo del caso es que, antes de que se difundiera la cobertura periodística, World Leaks retiró la entrada sobre Nike de su propio sitio de filtraciones. Ese gesto suele interpretarse de dos maneras: bien que se ha abierto un canal de negociación entre la víctima y los extorsionadores, o bien que la compañía habría accedido a pagar para que los datos fueran retirados. En cualquier caso, ambas hipótesis son especulativas hasta que no haya confirmación oficial.
World Leaks no es un actor aislado en el panorama actual. La agrupación se considera en buena medida una reencarnación de Hunters International, un conjunto que en enero de 2025 abandonó el cifrado masivo de archivos para centrarse exclusivamente en el robo de información y la extorsión, una evolución motivada por el cálculo de riesgos y rentabilidad de las bandas criminales. Investigaciones en medios especializados han vinculado a estos grupos con campañas previas y con similitudes de código que apuntan a conexiones con operaciones como Hive, lo que muestra cómo las familias de ransomware y los grupos de filtración suelen mutar y reorganizarse en el tiempo. Para un seguimiento más amplio sobre esta dinámica y casos recientes puede consultarse a fuentes de ciberseguridad y prensa especializada, como KrebsOnSecurity y BleepingComputer.
Los ataques atribuidos a estos colectivos han afectado a entidades muy dispares: desde servicios gubernamentales hasta grandes corporaciones e industriales. Entre los incidentes que se han relacionado con las mismas familias de atacantes aparecen organizaciones como el Servicio de Alguaciles de Estados Unidos, grandes compañías tecnológicas y proveedores de servicios, además de proveedores de suministro y contratistas de defensa. También se han reportado intrusiones que involucraron plataformas de demostración de producto y la explotación de dispositivos fuera de soporte para instalar malware específico, según los reportes técnicos disponibles en la prensa del sector.
¿Qué significa todo esto para los usuarios y para las empresas? En primer lugar, es importante separar la rumorología de la evidencia. La mera presencia de un nombre en un sitio de filtraciones no prueba, por sí sola, que haya habido exposición de datos personales. No obstante, cuando se alega el robo de cientos de miles de archivos y terabytes de información, la posibilidad de que material sensible —tanto corporativo como de empleados o clientes— quede expuesto es real. Por eso, hasta que Nike no haga una divulgación detallada, conviene seguir la evolución del incidente a través de canales oficiales.
Para las organizaciones, este episodio reafirma una idea ya repetida por expertos y por agencias como la CISA o el FBI: la defensa ante amenazas de extorsión digital exige tanto controles técnicos (parches, segmentación de redes, protección de identidades y gestión de accesos) como preparativos organizativos (planes de respuesta a incidentes, copias de seguridad aisladas y coordinación con fuerzas de seguridad). Además, la reutilización de código entre grupos criminales y su tendencia a rebrandearse obliga a mantener actualizada la inteligencia sobre amenazas y a colaborar con la comunidad para detectar patrones tempranos.
Los usuarios, por su parte, deben vigilar comunicaciones sospechosas, estar atentos a avisos formales de la empresa y, si se sospecha que datos personales han sido expuestos, seguir prácticas básicas de protección: revisar cuentas, cambiar credenciales si corresponde y activar medidas de doble factor en los servicios que lo permitan. En el caso de clientes de grandes marcas, la información oficial sobre alcance del incidente y recomendaciones suele publicarse a través de notas de prensa o portales de soporte; para conocer la postura pública de Nike conviene revisar su centro de prensa en news.nike.com y las actualizaciones de medios especializados.

Este suceso también invita a reflexionar sobre la economía del delito tecnológico: muchos grupos han optado por priorizar el robo y la publicación selectiva de datos en lugar de cifrar sistemas, porque así reducen riesgos operativos y aumentan las palancas de extorsión. La comunidad de respuesta y mitigación lo observa con atención, ya que implica nuevos vectores de daño y obliga a las organizaciones a proteger no solo la continuidad operativa, sino también la confidencialidad de sus activos.
Mientras la investigación continúa y las piezas del puzle se aclaran, lo recomendable es mantenerse atento a comunicados oficiales y a informes de entidades de ciberseguridad. Para informarse sobre buenas prácticas y medidas preventivas, además de seguir la cobertura de prensa técnica, conviene consultar guías y alertas de organismos como CISA, el FBI o la Europol, que actualizan recomendaciones y pautas para empresas de todos los tamaños.
En resumen, la publicación atribuida a World Leaks ha puesto en el foco a Nike y, de nuevo, a una amenaza que no se limita a bloquear sistemas: busca lucrarse mediante la exposición de información. Hasta que no haya auditorías forenses y confirmaciones públicas, hay que manejar la noticia con cautela: la investigación forense y la transparencia informativa serán clave para medir el alcance real y mitigar daños futuros.
Relacionadas
Mas noticias del mismo tema.

Joven ucraniano de 18 años lidera una red de infostealers que vulneró 28.000 cuentas y dejó pérdidas de 250.000 dólares
Las autoridades ucranianas, en coordinación con agentes de EE. UU., han puesto el foco sobre una operación de infostealer que, según la Policía Cibernética de Ucrania, habría si...

RAMPART y Clarity redefinen la seguridad de los agentes de IA con pruebas reproducibles y gobernanza desde el inicio
Microsoft ha presentado dos herramientas de código abierto, RAMPART y Clarity, orientadas a cambiar la manera en que se prueba la seguridad de los agentes de IA: una que automat...

La firma digital está en jaque: Microsoft desmantela un servicio que convirtió malware en software aparentemente legítimo
Microsoft anunció la desarticulación de una operación de “malware‑signing‑as‑a‑service” que explotaba su sistema de firma de artefactos para convertir código malicioso en binari...

Un único token de workflow de GitHub abrió la puerta a la cadena de suministro de software
Un único token de workflow de GitHub falló en la rotación y abrió la puerta. Esa es la conclusión central del incidente en Grafana Labs tras la reciente oleada de paquetes malic...

Webworm 2025: el malware que se esconde en Discord y Microsoft Graph para evadir la detección
Las últimas observaciones de investigadores en ciberseguridad señalan un cambio de tácticas preocupante de un actor vinculado a China conocido como Webworm: en 2025 ha incorpora...

La identidad ya no basta: la verificación continua del dispositivo para una seguridad en tiempo real
La identidad sigue siendo la columna vertebral de muchas arquitecturas de seguridad, pero hoy esa columna está agrietándose bajo nuevas presiones: phishing avanzado, kits que pr...

La materia oscura de la identidad está cambiando las reglas de la seguridad corporativa
El informe Identity Gap: Snapshot 2026 publicado por Orchid Security pone números a una tendencia peligrosa: la "materia oscura" de identidad —cuentas y credenciales que no se v...