Por Canuto  

Figure Technology, fintech de préstamos basada en blockchain, confirmó una violación de datos originada por un ataque de ingeniería social. Aunque la empresa habló de un “número limitado de archivos” robados, el grupo ShinyHunters afirmó haber publicado 2,5 GB de información en la dark web, en un incidente que también pone el foco sobre campañas que apuntan a organizaciones que usan inicio de sesión único como Okta.
***

  • Figure Technology confirmó a TechCrunch que un empleado fue engañado, lo que permitió el robo de “un número limitado de archivos”.
  • ShinyHunters se atribuyó el ataque, dijo que Figure se negó a pagar rescate y publicó 2,5 GB de datos supuestamente robados.
  • TechCrunch revisó una parte de la filtración y reportó que incluía nombres, direcciones, fechas de nacimiento y números de teléfono de clientes.

 


Figure confirma la violación y apunta a un ataque de ingeniería social

Figure Technology, una empresa de préstamos basada en blockchain, confirmó que sufrió una violación de datos, según reportó TechCrunch. La confirmación llegó el viernes, cuando la portavoz de la compañía, Alethea Jadick, entregó un comunicado al medio. En esa declaración, la empresa describió el incidente como el resultado de un engaño a un empleado mediante técnicas de ingeniería social.

De acuerdo con el comunicado citado por TechCrunch, ese ataque permitió a los hackers robar “un número limitado de archivos”. La empresa también señaló que está “con socios y aquellos afectados” mientras gestiona la respuesta. Además, indicó que ofrece monitoreo de crédito gratuito “a todas las personas que reciben un aviso”.

El episodio se suma a una lista creciente de incidentes de ciberseguridad que impactan a compañías financieras y tecnológicas, en especial a las que administran información sensible de clientes. En el sector fintech, los datos personales suelen ser el insumo mínimo para originar préstamos, verificar identidades y cumplir procesos regulatorios. Por eso, una filtración puede escalar rápido desde un problema técnico a un riesgo directo para los usuarios.

Aunque Figure es conocida como una firma de préstamos que opera con infraestructura basada en blockchain, el incidente descrito por TechCrunch no se presentó como un fallo propio de una cadena de bloques. Más bien, el punto de entrada fue humano: un empleado engañado por un atacante. Este detalle es relevante porque refuerza que, incluso con sistemas modernos, la seguridad depende también de controles internos, capacitación y verificación de accesos.

Lo que no se sabe: Figure evitó responder preguntas específicas

TechCrunch informó que la portavoz de Figure no respondió a una serie de preguntas específicas sobre la violación. Ese silencio dejó abiertas dudas clave sobre el alcance real del incidente. Entre ellas están cuántas personas fueron afectadas y qué tipos de archivos se llevaron los atacantes.

En casos de filtración, la precisión en la comunicación suele ser tan importante como la contención técnica. Los clientes buscan claridad para entender si deben cambiar contraseñas, vigilar movimientos inusuales o incluso congelar su crédito. Sin respuestas detalladas, los afectados quedan dependiendo de lo que se publique en los avisos formales de la empresa y de lo que reporten terceros.

La compañía sí afirmó que dará monitoreo de crédito gratuito a quienes reciban un aviso. Esta práctica es común en incidentes donde hay riesgo de robo de identidad. Aun así, el monitoreo no evita que los datos filtrados circulen ni impide intentos de fraude, solo ayuda a detectarlos.

El hecho de que la empresa hable de “un número limitado de archivos” también puede interpretarse de varias maneras. Un número pequeño de archivos podría contener información de muchas personas si se tratara de bases de datos, reportes consolidados o exportaciones. Sin más contexto, la dimensión del impacto permanece incierta.

ShinyHunters se atribuye el hackeo y publica 2,5 GB de datos

El grupo de hackers ShinyHunters asumió la responsabilidad del ataque en su sitio oficial de fugas en la dark web, según el reporte de TechCrunch. En su publicación, el grupo aseguró que Figure se negó a pagar un rescate. Tras esa negativa, afirmó haber divulgado 2,5 gigabytes de datos supuestamente robados.

La cifra de 2,5 GB es significativa porque sugiere un volumen considerable de documentos o registros. No obstante, el tamaño por sí solo no define el daño, ya que depende del tipo de archivos y del nivel de detalle que contengan. Para los clientes, el mayor riesgo aparece cuando los datos expuestos permiten suplantación de identidad o facilitan ataques dirigidos.

TechCrunch indicó que revisó una porción de los datos. Según el medio, esa muestra incluía nombres completos de clientes, direcciones de hogar, fechas de nacimiento y números de teléfono. Ese conjunto de información, aunque no incluya credenciales o números financieros, puede ser suficiente para fraudes, extorsión o ingeniería social más sofisticada.

En el entorno cripto y fintech, la exposición de datos personales también puede derivar en ataques de seguimiento, doxxing o intentos de acceso a otras cuentas del usuario. Cuando un actor malicioso combina información real con mensajes convincentes, aumenta la probabilidad de que la víctima caiga en trampas futuras. Por eso, la verificación de comunicaciones y la desconfianza ante solicitudes urgentes se vuelven hábitos críticos.

El foco en Okta y las campañas contra el inicio de sesión único

Un miembro de ShinyHunters dijo a TechCrunch que Figure estaría entre las víctimas de una campaña de hacking dirigida a clientes que confían en el proveedor de inicio de sesión único Okta. El inicio de sesión único, o SSO, es una tecnología utilizada para simplificar accesos: en vez de múltiples credenciales, una sola identidad habilita el ingreso a varios servicios. Esta comodidad, sin controles robustos, puede convertirse en un punto de fallo con efectos en cascada.

La afirmación de ShinyHunters, tal como la reportó TechCrunch, también mencionó a otras organizaciones que habrían sido víctimas de la misma campaña. Entre ellas, el grupo citó a la Universidad de Harvard y a la Universidad de Pensilvania (UPenn). Aunque la noticia se centra en Figure, esa referencia amplía el contexto hacia un patrón que, de ser correcto, afectaría a instituciones de distintos sectores.

Para lectores nuevos, el riesgo de una campaña contra entornos con SSO radica en el valor del acceso. Si un atacante compromete un flujo de autenticación, o logra engañar a un empleado para aprobar un acceso, puede abrir puertas a múltiples sistemas internos sin necesidad de vulnerar cada aplicación por separado. Por eso, las empresas suelen reforzar SSO con autenticación multifactor, reglas de acceso por dispositivo y monitoreo de anomalías.

En el caso reportado, la puerta de entrada fue un ataque de ingeniería social. Ese método sigue siendo uno de los más efectivos porque explota la confianza, la urgencia y la rutina. Y aunque no se detalló el vector exacto, la mecánica general encaja con campañas que simulan notificaciones, restablecimientos o alertas internas para inducir clics o entrega de credenciales.

Qué deben vigilar los usuarios si reciben un aviso

Figure afirmó que ofrecerá monitoreo de crédito gratuito a todas las personas que reciban un aviso, según el comunicado citado por TechCrunch. Para los usuarios, el primer paso suele ser leer el aviso completo y confirmar qué datos fueron expuestos. También conviene revisar la actividad de crédito y estar atentos a intentos de contacto sospechosos que utilicen la información personal filtrada.

Si los datos expuestos incluyen fecha de nacimiento, dirección y teléfono, los intentos de fraude pueden llegar por SMS, llamadas o correo electrónico. Los estafadores suelen usar esos detalles para parecer legítimos y pedir acciones inmediatas. En ese contexto, verificar canales oficiales y evitar compartir códigos de verificación puede marcar la diferencia.

En el ecosistema de criptomonedas, las filtraciones de datos también pueden aumentar el riesgo de ataques orientados a robar cuentas en exchanges o billeteras custodiales. Aunque el reporte de TechCrunch no afirmó que se expusieran credenciales de criptoactivos, la información personal facilita el armado de perfiles y la suplantación ante soportes de atención. Por eso, mantener autenticación multifactor y revisar permisos de cuenta suele ser una medida prudente.

Por ahora, lo central es que la propia empresa confirmó el incidente, y que un grupo conocido por filtraciones se atribuyó el ataque y publicó un volumen de datos, mientras TechCrunch verificó una muestra con información personal de clientes. El panorama final dependerá de lo que Figure informe en sus avisos y de la evolución de la investigación sobre el alcance del robo de archivos.


ADVERTENCIA: DiarioBitcoin ofrece contenido informativo y educativo sobre diversos temas, incluyendo criptomonedas, IA, tecnología y regulaciones. No brindamos asesoramiento financiero. Las inversiones en criptoactivos son de alto riesgo y pueden no ser adecuadas para todos. Investigue, consulte a un experto y verifique la legislación aplicable antes de invertir. Podría perder todo su capital.

Suscríbete a nuestro boletín