Nexa, una empresa uruguaya, publicó Nexa CyberSight, un sitio web que monitorea en tiempo real las credenciales que han sido afectadas de Uruguay.
La herramienta muestra el número total de accesos comprometidos clasificados por dominio, incluyendo .com.uy, .gub.uy, .edu.uy, .mil.uy y .org.uy.
Según el tablero actual, existen 159.928 credenciales uruguayas filtradas, con una mayoría vinculada a dominios comerciales.
El sistema también reporta más de 508.000 infecciones activas, visibles desde la misma plataforma.
Datos públicos y en tiempo real
La información es de acceso público y gratuito a través de app.cybersight.us/monitor, con funcionalidades básicas para cualquier usuario.
La plataforma ofrece suscripciones pagas para organizaciones que buscan monitorear su exposición en mayor profundidad.
Permite además identificar infecciones por tipo de malware, afectación por ransomware y origen de los ataques.
Qué se analiza y cómo se consigue
El sistema analiza información real que ya circula en entornos criminales, accediendo a foros cerrados y canales no indexados.
Cada credencial puede ser inspeccionada en detalle para entender la fuente, fecha y tipo de filtración.
Gómez, cofundador de Nexa, explicó que no se paga por el acceso a datos: “Toda la información proviene de samples gratuitos que publican los propios atacantes”.
De canales cerrados a filtraciones masivas
Los accesos valiosos suelen circular primero en canales de Telegram o foros privados, antes de ser filtrados masivamente.
Se ofrecen muestras para demostrar su validez, especialmente en casos de cuentas bancarias o institucionales.
Si los atacantes no obtienen un beneficio económico, pueden liberar los datos por razones ideológicas o como represalia.
Luego, estas credenciales aparecen en foros como BreachForums, donde se distribuyen sin costo.
El equipo de Nexa mantiene conexión constante con fuentes cambiantes gracias a automatismos, IA y supervisión humana.
“Una semana están en un canal, a la otra semana el FBI lo cierra y se abren dos más”, indicó Gómez sobre la volatilidad de estos entornos.
Los protocolos internos priorizan el acceso legítimo a la información, evitando participación directa en actividades ilícitas.