Vishing y fraude con SSO exponen casi un millón de usuarios de Figure Technology Solutions

Publicada 5 min de lectura 175 lecturas

Una filtración masiva ha expuesto los datos personales de casi un millón de usuarios tras un ataque dirigido a los sistemas de Figure Technology Solutions, una compañía fintech que opera sobre blockchain y que se describe como nativa de esa tecnología. Aunque la empresa no publicó inicialmente un comunicado extenso, fuentes periodísticas y servicios de notificación de fugas de datos han ido reconstruyendo el alcance del incidente.

Figure, fundada en 2018 y conocida por utilizar la blockchain Provenance en productos de préstamo, inversiones y titulización, ha trabajado con más de 250 socios —entre bancos, cooperativas de crédito y otras fintechs— y afirma haber facilitado más de 22.000 millones de dólares en liquidez sobre el valor de vivienda. Puedes consultar más sobre la compañía en su web oficial figure.com y sobre la tecnología de libro mayor que emplean en provenance.io.

Vishing y fraude con SSO exponen casi un millón de usuarios de Figure Technology Solutions
Imagen generada con IA.

Según medios que contactaron con la empresa, Figure atribuyó lo sucedido a un ataque de ingeniería social en el que un empleado fue engañado para proporcionar acceso. El portal TechCrunch informó sobre la confirmación inicial de la compañía, y el servicio de notificaciones sobre filtraciones Have I Been Pwned publicó datos concretos que ayudan a dimensionar el incidente: 967.200 cuentas afectadas, con direcciones de correo únicas, nombres, números de teléfono, direcciones físicas y fechas de nacimiento, correspondientes a información que data de enero de 2026. Puedes revisar el registro de la brecha en Have I Been Pwned en haveibeenpwned.com/Breach/Figure.

El grupo conocido como ShinyHunters se adjudicó la acción y publicó en su sitio en la red oscura lo que dice ser un volcado de 2,5 GB proveniente de miles de solicitantes de préstamos. Grupos como este suelen explotar la información robada para extorsión, venta de ficheros o campañas de suplantación más dirigidas. Varios medios han reportado y rastreado su actividad en los últimos meses; entre las compañías que, según reclamaciones del grupo, han resultado afectadas se encuentran marcas de alto perfil en distintos sectores.

Este caso encaja en una tendencia preocupante que ha visto cómo atacantes combinan llamadas telefónicas de ingeniería social —la llamada modalidad “vishing”— con páginas de suplantación que imitan portales de acceso corporativos para capturar credenciales y códigos de autenticación multifactor. Un análisis reciente sobre esta técnica muestra ataques contra cuentas de inicio de sesión único (SSO) en proveedores como Okta, Microsoft y Google, utilizados como palanca para entrar después en otras aplicaciones empresariales conectadas. Un buen repaso de esa campaña y sus características técnicas se encuentra en el informe de SilentPush, que documenta cómo se suplantó a soporte técnico para persuadir a empleados de entregar credenciales y códigos MFA.

Una vez los atacantes toman control de un SSO, pueden moverse lateralmente para acceder a servicios críticos de una empresa: correo corporativo, sistemas de ventas, repositorios de documentos, plataformas de atención al cliente y otros. Ese tipo de acceso facilita desde fraudes financieros hasta robo de propiedad intelectual y campañas de suplantación que aprovechan la confianza entre empleados y clientes.

¿Qué pueden hacer las personas afectadas y las empresas ahora mismo? En primer lugar, cualquier usuario que crea que pudo verse afectado debería comprobar si su dirección de correo ha aparecido en la filtración a través de servicios como Have I Been Pwned y seguir las recomendaciones que allí se indican. Es recomendable cambiar contraseñas en los servicios en los que se reutilice la misma credencial, privilegiar contraseñas largas y únicas y activar métodos de autenticación más resistentes al phishing: las llaves de seguridad basadas en FIDO (hardware) son la opción más robusta frente al robo de códigos por ingeniería social —puedes informarte sobre esta tecnología en la página de la FIDO Alliance.

También conviene revisar movimientos inusuales en cuentas bancarias y tarjetas, preparar alertas con las entidades financieras y considerar la congelación del informe de crédito si se está en EE. UU.; para víctimas de robo de identidad, el portal oficial del gobierno estadounidense ofrece pasos concretos en identitytheft.gov. A nivel de buen uso general, la Agencia de Seguridad Cibernética y de Infraestructura de Estados Unidos (CISA) mantiene recomendaciones prácticas para protegerse contra el phishing y las variantes de ingeniería social en su guía sobre phishing.

Vishing y fraude con SSO exponen casi un millón de usuarios de Figure Technology Solutions
Imagen generada con IA.

Para las organizaciones, la lección va más allá del parche inmediato: es clave reforzar controles de acceso, implementar políticas de autenticación adaptativa y limitar privilegios con el principio de menor privilegio. Monitorizar y responder a sesiones anómalas del SSO, segmentar el acceso a datos sensibles y mantener programas continuos de concienciación para empleados que incluyan simulaciones realistas de phishing y vishing son medidas que reducen el impacto de este tipo de ataques. Las copias de seguridad, los planes de respuesta ante incidentes y la trazabilidad de accesos también resultan fundamentales para contener y recuperarse de intrusiones.

El episodio de Figure se suma a una oleada de intrusiones en empresas grandes y pequeñas en la que la combinación de ingeniería social y acceso a SSO se ha mostrado especialmente efectiva para los atacantes. Mientras las investigaciones continúan y los responsables responden a las exigencias legales y regulatorias de notificación, lo que pueden hacer tanto usuarios como empresas es actuar con rapidez para limitar daños y, sobre todo, cambiar la estrategia de defensa hacia mecanismos que sean menos vulnerables ante la suplantación de identidad.

Si quieres seguir fuentes actualizadas sobre este caso, el informe inicial y declaraciones de la compañía están disponibles en TechCrunch, el desglose técnico y la acusación del grupo extorsionador aparece en registros públicos y foros de seguridad, y el resumen de las cuentas afectadas lo ofrece Have I Been Pwned. Mantenerse informado y tomar medidas preventivas sigue siendo, hoy por hoy, la mejor defensa.

Cobertura

Relacionadas

Mas noticias del mismo tema.