Hackers filtraron datos de un expresidente y altos funcionarios de ese país y expusieron fallas críticas de ese estado. Todos los detalles
19.05.2026 • 15:45hs • mundo cripto
mundo cripto
Este país vecino padece el robo de datos privados y los delincuentes exigen rescate en Bitcoin
Una grave brecha de seguridad encendió las alarmas en el gobierno de Uruguay, donde un grupo de ciberdelincuentes conocido como "La Pampa Leaks" filtró una base de datos con información personal del ex presidente Luis Lacalle Pou y otros altos cargos del Estado.
El ataque, detectado entre el 17 y el 18 de mayo por la firma especializada VECERT Analyzer, puso bajo la lupa la vulnerabilidad de las plataformas digitales estatales, mientras que los delincuentes pidieron el rescate en Bitcoin (BTC).
El material expuesto en foros clandestinos de la dark web incluye:
- imágenes
- números de cédula de identidad
- domicilios particulares
- números telefónicos, acompañados por mensajes con insultos
- descalificaciones políticas
Para monetizar la información robada, los delincuentes exigieron pagos exclusivamente en BTC, ya que la naturaleza casi anónima de esta criptomoneda facilita realizar transacciones transfronterizas rápidas, y permite a los atacantes evadir los controles del sistema financiero tradicional y dificultar el rastreo policial.
Por otra parte, los analistas descubrieron que este ataque no se reduce a una simple lista estática de datos, debido a que el grupo criminal desarrolló una herramienta interactiva con conexiones (endpoints) capaces de cruzar información para mapear los árboles genealógicos completos, relaciones personales y laborales y perfiles financieros detallados de las víctimas.
Al tener potencialmente afectada la plataforma TuID, herramienta clave para trámites bancarios, notariales y gubernamentales, el riesgo de suplantación de identidad y extorsión para la población general es críticamente elevado.
Un pago en Bitcoin: el accionar de los delincuentes
La actividad de "La Pampa Leaks", un actor de amenazas que opera principalmente en la frontera digital entre la Argentina y Uruguay, no se limitó a la exposición de figuras públicas.
Los atacantes comenzaron a promocionar un "doxing service", prometiendo obtener datos privados de cualquier ciudadano uruguayo sin necesidad de una orden judicial.
"Los atacantes no solo han violado la privacidad, sino que también han habilitado un ecosistema propicio para fraudes financieros a gran escala, ataques de SIM swapping y robo de identidad con el propósito de abrir cuentas fraudulentas", advirtió VECERT Analyzer en un posteo en X.
Los delincuentes afirman haber comprometido sistemas críticos del Estado, entre los que destacan la DNIC (Dirección Nacional de Identificación Civil), TuID Digital de Antel (Identidad digital del Estado), plataformas educativas y de gestión como Ceibal, UTU y ANEP, y el sistema de patentes Sucive.
Ante la gravedad de las afirmaciones, la Administración Nacional de Telecomunicaciones (Antel) confirmó que existió un ataque al sistema de autenticación TuID.
No obstante, la empresa estatal aclaró que no se vulneraron claves de autenticación, datos especialmente protegidos ni la firma electrónica avanzada, aunque la comunidad técnica mantiene sus reservas sobre posibles exfiltraciones masivas.