Los datos de la filtración de AT&T vuelven a salir a la luz con nuevos riesgos para los clientes

| 3 de febrero de 2026
Logotipo de AT&T

Cuando los datos resurgen, nunca vuelven a ser menos importantes. Un conjunto de datos recientemente compartido vinculado a AT&T muestra lo peligroso que puede llegar a ser un «antiguo» caso de violación de datos una vez que los delincuentes disponen de suficientes detalles para actuar.

El conjunto de datos, que circula de forma privada desde el 2 de febrero de 2026, se describe como datos de clientes de AT&T recopilados probablemente a lo largo de los años. No solo contiene algunos fragmentos de información de contacto. Según se informa, incluye aproximadamente 176 millones de registros, con...

  • Hasta 148 millones de números de la Seguridad Social (números completos y últimos cuatro dígitos).
  • Más de 133 millones de nombres completos y direcciones postales.
  • Más de 132 millones de números de teléfono.
  • Fechas de nacimiento de alrededor de 75 millones de personas.
  • Más de 131 millones de direcciones de correo electrónico

En conjunto, ese es el tipo de conjunto de datos rico y estructurado que facilita mucho la vida de los delincuentes.

Por sí solos, cualquiera de estos datos sería un inconveniente, pero manejable. Una dirección de correo electrónico alimenta el spam y el phishing básico. Un número de teléfono permite el smishing y llamadas automáticas. Una dirección ayuda a los atacantes a adivinar qué servicios podría utilizar. Pero cuando los atacantes pueden buscar a una sola persona y ver su nombre, dirección completa, teléfono, correo electrónico, número de la seguridad social completo o parcial y fecha de nacimiento en un solo lugar, el riesgo pasa de ser «molesto» a tener un gran impacto.

Esa combinación es precisamente en lo que muchas instituciones financieras y operadores móviles siguen basándose para verificar la identidad. Para los ciberdelincuentes, este tipo de conjunto de datos es como una navaja suiza.

Se puede utilizar para crear correos electrónicos y mensajes de texto convincentes con temática de AT&T, con nombres correctos y números de la Seguridad Social parciales para «demostrar» su legitimidad. Puede impulsar intentos de intercambio de SIM y apropiaciones de cuentas a gran escala, en los que los delincuentes llaman a los operadores y bancos fingiendo ser usted, armados con las respuestas que esos centros de atención al cliente esperan oír. También puede permitir el robo de identidad a largo plazo, con el uso indebido de números de la Seguridad Social y fechas de nacimiento para abrir nuevas líneas de crédito o presentar declaraciones de impuestos fraudulentas.

Lo incómodo es que no siempre se necesita un nuevo ataque para llegar a esta situación. Los datos robados tienden a permanecer, y luego se fusionan, se limpian y se amplían con el tiempo. Lo que diferencia este caso es la amplitud y la calidad de los perfiles. Incluyen más direcciones de correo electrónico, más números de la seguridad social y registros más completos por persona. Eso hace que los datos sean más atractivos, más fáciles de buscar y más útiles para los delincuentes.

Para las víctimas potenciales, la lección es sencilla pero importante. Si alguna vez ha sido cliente de AT&T, considere esto como un recordatorio de que sus datos pueden estar circulando en un formato que resulta realmente útil para los atacantes. Ten cuidado con cualquier correo electrónico o mensaje de texto relacionado con AT&T, habilita la autenticación multifactorial siempre que sea posible, bloquea tu cuenta móvil con contraseñas adicionales y considera la posibilidad de supervisar tu crédito. No puedes recuperar tus datos de una base de datos criminal, pero puedes asegurarte de que sea mucho más difícil utilizarlos en tu contra.

Qué hacer cuando tus datos se ven afectados por una violación de seguridad

Si cree que se ha vistoafectado por una violación de datos, estos son los pasos que puede seguir para protegerse:

  • Consulte las recomendaciones de la empresa.Cada infracción es diferente, por lo que debe consultar con la empresa para averiguar qué ha sucedido y seguir las recomendaciones específicas que le ofrezca.
  • Cambie su contraseña. Puedes hacer que una contraseña robada sea inútil para los ladrones cambiándola. Elige una contraseña segura que no utilices para nada más. Mejor aún, deja que un gestor de contraseñas elija una por ti.
  • Habilitala autenticación de dos factores (2FA).Si puedes, usa una llave de hardware, una computadora portátil o un teléfono que cumpla con FIDO2 como tu segundo factor. Algunas formas de 2FA pueden ser objeto de phishing tan fácilmente como una contraseña, pero la 2FA que se basa en un dispositivo FIDO2 no puede ser objeto de phishing.
  • Ten cuidado con los impostores.Los ladrones pueden ponerse en contacto contigo haciéndose pasar por la plataforma afectada. Consulta el sitio web oficial para ver si se está poniendo en contacto con las víctimas y verifica la identidad de cualquier persona que se ponga en contacto contigo a través de un canal de comunicación diferente.
  • Tómese su tiempo. Los ataques de phishing suelen hacerse pasar por personas o marcas que conoces, y utilizan temas que requieren atención urgente, como entregas perdidas, suspensiones de cuentas y alertas de seguridad.
  • Considera no almacenar los datos de tu tarjeta. Sin duda, es más cómodo dejar que los sitios web recuerden los datos de tu tarjeta, pero aumenta el riesgo si un minorista sufre una filtración.
  • Configureel monitoreo de identidad, que le avisa si se detecta que suinformación personalse está comercializando ilegalmente en línea y le ayuda a recuperarse después.

Utiliza el análisis gratuito de huellas digitales Malwarebytespara comprobar si tu información personal ha sido expuesta en Internet.


No solo informamos sobre amenazas, sino que ayudamos a proteger toda tu identidad digital.

Los riesgos de ciberseguridad nunca deben ir más allá de los titulares. Proteja su información personal y la de su familia utilizando la protección de identidad.

Acerca del autor

Pieter Arntz

Investigador de inteligencia sobre malware

Fue MVP de Microsoft en seguridad del consumidor durante 12 años consecutivos. Habla cuatro idiomas. Huele a caoba y a libros encuadernados en cuero.