Una grave brecha de seguridad encendió las alarmas en el gobierno de Uruguay, donde un grupo de ciberdelincuentes conocido como "La Pampa Leaks" filtró una base de datos con información personal del ex presidente Luis Lacalle Pou y otros altos cargos del Estado. 

El ataque, detectado entre el 17 y el 18 de mayo por la firma especializada VECERT Analyzer, puso bajo la lupa la vulnerabilidad de las plataformas digitales estatales, mientras que los delincuentes pidieron el rescate en Bitcoin (BTC).

El material expuesto en foros clandestinos de la dark web incluye:

Para monetizar la información robada, los delincuentes exigieron pagos exclusivamente en BTC, ya que la naturaleza casi anónima de esta criptomoneda facilita realizar transacciones transfronterizas rápidas, y permite a los atacantes evadir los controles del sistema financiero tradicional y dificultar el rastreo policial.

Por otra parte, los analistas descubrieron que este ataque no se reduce a una simple lista estática de datos, debido a que el grupo criminal desarrolló una herramienta interactiva con conexiones (endpoints) capaces de cruzar información para mapear los árboles genealógicos completos, relaciones personales y laborales y perfiles financieros detallados de las víctimas.

Al tener potencialmente afectada la plataforma TuID, herramienta clave para trámites bancarios, notariales y gubernamentales, el riesgo de suplantación de identidad y extorsión para la población general es críticamente elevado.

Un pago en Bitcoin: el accionar de los delincuentes

La actividad de "La Pampa Leaks", un actor de amenazas que opera principalmente en la frontera digital entre la Argentina y Uruguay, no se limitó a la exposición de figuras públicas.

Los atacantes comenzaron a promocionar un "doxing service", prometiendo obtener datos privados de cualquier ciudadano uruguayo sin necesidad de una orden judicial.

"Los atacantes no solo han violado la privacidad, sino que también han habilitado un ecosistema propicio para fraudes financieros a gran escala, ataques de SIM swapping y robo de identidad con el propósito de abrir cuentas fraudulentas", advirtió VECERT Analyzer en un posteo en X.

Los delincuentes afirman haber comprometido sistemas críticos del Estado, entre los que destacan la DNIC (Dirección Nacional de Identificación Civil), TuID Digital de Antel (Identidad digital del Estado), plataformas educativas y de gestión como Ceibal, UTU y ANEP, y el sistema de patentes Sucive.

Ante la gravedad de las afirmaciones, la Administración Nacional de Telecomunicaciones (Antel) confirmó que existió un ataque al sistema de autenticación TuID.

No obstante, la empresa estatal aclaró que no se vulneraron claves de autenticación, datos especialmente protegidos ni la firma electrónica avanzada, aunque la comunidad técnica mantiene sus reservas sobre posibles exfiltraciones masivas.

Te puede interesar