Un virus y lotes de credenciales comprometidas detrás de los hackeos a sitios de gobierno

Lotes de credenciales obtenidas con infostealer se venden a $10. En esos lotes hay decenas de credenciales de empleados estatales.

Un virus y lotes de credenciales comprometidas detrás de los hackeos a sitios de gobierno
Imagen generada con IA usando como fuente el texto del artículo.

En las últimas tres semanas, al menos cinco instituciones del gobierno de Guatemala han sido atacadas por el mismo grupo de cibercriminales. Después de analizar centenares de registros técnicos, la pregunta que importa ya no es quién atacó ni qué datos robó. La pregunta es cómo un grupo que se presenta como adolescentes en un foro del mercado negro pudo penetrar los sistemas del registro de armas, el ministerio de trabajo, el ministerio de educación, y afirmar haber accedido al registro civil y a la administración tributaria. Todo en 20 días.

La respuesta que encontramos es simple, pero muy grave. No necesitan esforzarse, solo necesitan comprar y la mitad del hackeo está hecho.

Las computadoras de empleados del gobierno de Guatemala están infectadas con software malicioso que captura todo lo que escriben, incluyendo las contraseñas que usan para acceder a los sistemas internos del Estado. Esas contraseñas se venden en mercados clandestinos de internet por precios tan bajos como diez dólares. Cualquier persona que las compre puede entrar a esos sistemas como si fuera el empleado legítimo.

Es importante anotar que no se trata de algo dirigido porque apenas so unas decenas de empleados estatales entre decenas de miles de usuarios de internet que han sido infectados. Es usual cuando la gente no actualiza dispositivos, o tiene antivirus (en caso use Microsoft, por ejemplo).
Anatomía de un lote de credenciales robadas — Vector Crítico

Anatomía de un lote de credenciales robadas

Qué contiene, cuánto cuesta, y qué sistemas del gobierno expone

Un infostealer infecta la computadora de un empleado del gobierno. Captura todas las contraseñas guardadas en el navegador. Los operadores del malware empaquetan esas credenciales en un archivo .zip y lo ponen a la venta en un mercado clandestino de internet. Esto es lo que contiene un lote real, identificado el 22 de abril de 2026, cuatro días antes de que el Ministerio de Trabajo fuera hackeado.
Lote #33337574
Contenido: archive.zip
$10.00
Fecha
22 abril 2026
País
Guatemala
Tamaño
0.46 MB
Sistemas gubernamentales (24 credenciales)
portal.sat.gob.gt ×3 farm3.sat.gob.gt ×4 felav.c.sat.gob.gt ×3 declaraguate.sat.gob.gt apps2.mineduc.gob.gt ×3 sireex.mineduc.gob.gt ×2 policiales.pnc.gob.gt ×4 portal.oj.gob.gt ×2 sso.oj.gob.gt eportal.renap.gob.gt
Servicios financieros (5 credenciales)
bancavirtual.banrural.com.gt bancadigital.gtc.com.gt bpi.gytcontinental.com.gt ×2 paypal.com
Uso personal mezclado (muestra)
netflix.com ×4 facebook.com ×5 instagram.com ×2 spotify.com amazon.es ×2 login.yahoo.com ×3 intelaf.com ×4 miclaro.com.gt +70 sitios más
Una sola computadora infectada. Un solo archivo .zip. Diez dólares. El comprador recibe las contraseñas del empleado para la SAT, la PNC, el OJ, el RENAP, el MINEDUC, y tres bancos guatemaltecos, junto con sus cuentas de Netflix e Instagram. Las credenciales gubernamentales y las personales están mezcladas porque el empleado usa el mismo dispositivo para todo.

8 lotes identificados (21-23 abril 2026)

21 abr
$10
11 creds .gob.gt
#33337583
22 abr
$10
3 creds .gob.gt
#33337582
22 abr
$10
24 creds .gob.gt
#33337574
22 abr
$10
2 creds .gob.gt
#33337545
23 abr
$10
1 cred .gob.gt
#33350393
22 abr
$10
3 creds .gob.gt
#33350392
23 abr
$10
38 creds .gob.gt
#33350378
23 abr
$10
27 creds .gob.gt
#33350372
$80 en total. Ocho lotes de ocho computadoras infectadas. 109 credenciales de acceso a 29 sistemas gubernamentales diferentes. Incluyen sistemas de 10 instituciones: SAT, MINEDUC, MSPAS, MINFIN, PNC, Contraloría, RENAP, OJ, Ministerio Público y MINTRAB.

Credenciales por institución

SAT
27
MINEDUC
22
MSPAS
13
MINFIN
12
Contraloría
7
PNC
7
RENAP
6
OJ
6
Min. Público
2
MINTRAB
1
● Brecha confirmada ● Afirman hackeo ● Sin ataque reportado (aún)
Fuente de los datos: los registros fueron identificados mediante técnicas de inteligencia de fuentes abiertas en mercados clandestinos de internet. Cada registro incluye un identificador único, fecha, país, ISP de la víctima, tamaño del archivo, precio de venta y la lista completa de sitios web cuyas credenciales fueron capturadas. No se compraron, descargaron ni utilizaron credenciales. Se omiten el nombre del mercado, el identificador del vendedor y el nombre del malware.
Vector Crítico × GovScan v1.0 — 30 de abril de 2026

Lo que encontramos: 109 credenciales, 29 sistemas, diez dólares

Nuestra investigación identificó lotes de credenciales robadas que incluyen acceso a sistemas internos de al menos diez instituciones gubernamentales. No se trata de datos antiguos ni hipotéticos: los registros que analizamos están fechados entre el 21 y el 23 de abril de 2026, apenas días antes de que los ataques contra el Ministerio de Trabajo, la SAT, el RENAP y el Ministerio de Educación fueran hechos públicos.

Las credenciales robadas incluyen acceso a:

El sistema de procesos internos y certificados del Ministerio de Educación. El sistema de contabilidad del Estado (SICOIN, Ministerio de Finanzas). El portal de la Superintendencia de Administración Tributaria, incluyendo sistemas de declaraciones, fiscalización y reclutamiento. El portal del Registro Nacional de las Personas. Sistemas del Ministerio de Salud, la Policía Nacional Civil, el Organismo Judicial, la Contraloría General de Cuentas y el Ministerio Público.

Cada lote se vende por diez dólares. Un solo lote contiene credenciales para múltiples instituciones porque proviene de la misma computadora infectada, un empleado que accede a varios sistemas gubernamentales desde el mismo dispositivo.

La ruta del ataque — Vector Crítico

La ruta: del dispositivo infectado al sistema estatal

Cómo credenciales robadas por $10 abrieron las puertas del gobierno

1
El empleado se infecta
Un empleado del gobierno descarga un programa pirata, hace clic en un enlace malicioso o instala una extensión no verificada. Un software invisible llamado infostealer se instala en su computadora.
El malware captura TODO lo que el navegador tiene guardado:
Contraseñas de sistemas de trabajo (SICOIN, SAT, BPM)
Contraseñas personales (Netflix, Instagram, Roblox)
Cookies de sesiones activas
Datos de formularios y tarjetas guardadas
2
Las credenciales se empaquetan y venden
El infostealer envía toda la información capturada a un servidor controlado por los operadores del malware. Ellos la empaquetan en lotes y la ponen a la venta en mercados clandestinos de internet.
Un solo lote contiene acceso a todos los sitios que el empleado visitó desde esa computadora sistemas gubernamentales y personales mezclados. Un solo lote puede incluir credenciales para 5-10 instituciones diferentes.
$10 por lote de credenciales
3
Un atacante compra el acceso
Cualquier persona con $10 y acceso al mercado clandestino puede comprar esas credenciales. No necesita conocimientos técnicos avanzados. No necesita encontrar vulnerabilidades. Solo necesita un navegador y una tarjeta de crédito o criptomonedas.
En los lotes que identificamos (21-23 abril 2026):
109 credenciales de 29 sistemas gubernamentales
Incluyen: MINEDUC, SAT, RENAP, MINFIN, MSPAS,
PNC, OJ, Contraloría, Min. Público, MINTRAB
4
Entra al sistema como empleado legítimo
El atacante usa las credenciales robadas para entrar a los sistemas gubernamentales. Para el sistema, es un usuario legítimo, la contraseña es correcta, el usuario existe. No hay alarma, no hay bloqueo, no hay segundo factor de verificación.
Ninguno de los sistemas comprometidos tenía:
✗ Autenticación de dos factores
✗ Detección de acceso desde ubicación inusual
✗ Alertas por descarga masiva de datos
✗ Segmentación entre sistemas
5
Extrae los datos y los publica
Con acceso legítimo al sistema, el atacante descarga bases de datos, genera documentos y extrae información personal de miles o millones de ciudadanos. Luego publica los datos en foros del mercado negro o exige un rescate.
Resultado en Guatemala (abril 2026):
21,700 registros de armas (DIGECAM) — confirmado
200,000 CVs de desempleados (MINTRAB) — confirmado
150,000 PDFs del Min. Educación — evidencia fuerte
Afirmaciones sobre SAT y RENAP — en evaluación
$10
Costo de las credenciales
109
Credenciales gubernamentales
en un solo lote
29
Sistemas del Estado
comprometidos
Las credenciales robadas fueron identificadas mediante inteligencia de fuentes abiertas. No se compraron, descargaron ni utilizaron. Se omiten los nombres de los mercados y los identificadores de los vendedores.
Vector Crítico × GovScan v1.0 — 1 de mayo de 2026

La cronología lo confirma

La conexión entre las credenciales robadas y los ataques no es especulativa. Es cronológica.

Los lotes de credenciales que analizamos aparecieron entre el 21 y el 23 de abril. El Ministerio de Trabajo fue atacado el 26 de abril (tres días después). Las afirmaciones sobre la SAT y el RENAP se publicaron el 28 de abril (cinco días después). El Ministerio de Educación fue atacado el 30 de abril (siete días después).

El sistema exacto del Ministerio de Educación que fue comprometido (el sistema de procesos internos y formularios) aparece siete veces en los lotes de credenciales robadas. No es coincidencia. Es causa y efecto.

Esto también explica algo que nos generaba dudas: cómo un mismo grupo podía atacar tantas instituciones diferentes tan rápidamente. No las hackeó una por una. Compró acceso ya listo a todas a la vez, por el precio de un almuerzo.

Dos niveles de responsabilidad — Vector Crítico

Dos niveles de responsabilidad

Por qué credenciales de $10 pudieron abrir las puertas del Estado

Nivel 1 — Los dispositivos
Empleados sin protección
Computadoras de trabajo infectadas con malware infostealer que captura todas las contraseñas guardadas
Mismo dispositivo para trabajo gubernamental y uso personal (Netflix, Roblox, Instagram)
Sin antimalware que detecte infostealers en estaciones de trabajo
Contraseñas guardadas en el navegador sin cifrado adicional
Sin capacitación sobre riesgos de software pirata, phishing o extensiones
Nivel 2 — Las instituciones
Sistemas sin defensas
Sin autenticación de dos factores — una contraseña robada es suficiente para entrar
Sin detección de acceso desde ubicaciones o dispositivos inusuales
Sin alertas por descarga masiva de datos (exfiltración de miles de registros sin alarma)
Múltiples sistemas críticos en un solo servidor (BPM + certificados + admin en la misma IP)
Sin ley de ciberseguridad, sin estándares obligatorios, sin autoridad de auditoría
Lo que encontramos en los lotes de credenciales robadas
21-23 abr
109 credenciales de 29 sistemas gubernamentales aparecen a la venta por $10 cada lote
26 abr
MINTRAB hackeado — 3 días después de que sus credenciales se vendieran
28 abr
RENAP + SAT afirman hackeo — 5 días después. SAT tiene 27 credenciales en los lotes
30 abr
MINEDUC hackeado — 7 días después. El sistema comprometido (BPM) aparece 7 veces en los lotes
Lo que debería existir vs lo que existe
Autenticación de dos factores (gratuita, se implementa en horas)
Monitoreo de accesos inusuales
Antimalware en estaciones de trabajo
Separación uso personal / profesional
Alertas de exfiltración de datos
Ley de ciberseguridad aprobada
Estándares obligatorios de seguridad
Autoridad de auditoría y sanción
Ninguna de estas medidas requiere presupuesto extraordinario.
La autenticación de dos factores es gratuita. La separación de dispositivos es una política, no una compra. La capacitación básica toma un día. Lo que falta no es dinero — es voluntad institucional.
Datos: análisis de lotes de credenciales identificados mediante OSINT (21-23 abril 2026), auditoría GovScan v1.0 (14 abril 2026, 134 sitios), análisis de infraestructura vía Shodan, VirusTotal y HackerTarget.
Vector Crítico × GovScan v1.0 — 30 de abril de 2026

Qué es un infostealer y por qué debería importarte

Un infostealer es un tipo de software malicioso (un virus, en términos simples) que se instala en una computadora o teléfono sin que el usuario lo sepa. A diferencia de otros virus que dañan archivos o piden rescate, un infostealer no hace nada visible. Solo observa. Captura las contraseñas que el usuario guarda en su navegador, las cookies de sus sesiones activas, y los datos que escribe en formularios web. Luego envía esa información a un servidor controlado por los criminales.

El usuario nunca se entera. Su computadora sigue funcionando normalmente. Pero todas sus contraseñas: las del trabajo, las del banco, las de las redes sociales y cualquier otra, ya están en manos de alguien más.

En los registros que analizamos, encontramos que las mismas computadoras infectadas tenían guardadas contraseñas para sistemas internos del gobierno junto con cuentas personales de Netflix, Roblox, Instagram y Spotify. Esto indica que se trata de dispositivos que los empleados usan tanto para trabajo como para actividades personales, una práctica que multiplica exponencialmente el riesgo de infección.

Lo que esto significa para usted

Nuestros datos están en algún sistema del gobierno de Guatemala como el resto de ciudadanos y debemos entender que la protección de esa información depende, en parte, de las prácticas de seguridad digital de los empleados que la manejan.

No se trata de culpar a los empleados individuales. Se trata de señalar que el Estado no les ha dado herramientas, capacitación ni protocolos para proteger la información que administran. Un empleado que usa la misma computadora para acceder al SICOIN y para ver Netflix no está violando una política, porque la política no existe.

Los ataques van a continuar. Los mismos criminales lo han anunciado explícitamente. Mientras las credenciales de acceso a sistemas gubernamentales se vendan por el precio de una entrada al cine, no hay parche tecnológico que resuelva el problema.

Guatemala necesita, con urgencia:

  • Una política obligatoria de autenticación de dos factores para todos los sistemas gubernamentales que manejen datos de ciudadanos (Con TOTP o llaves de seguridad sería genial).
  • Un programa de detección de software malicioso en todas las estaciones de trabajo del Estado. Separación estricta entre dispositivos de uso personal y profesional.
  • Capacitación básica en seguridad digital para todos los empleados que acceden a sistemas críticos.
  • Continuar trabajando en la mejor versión posible de la Ley de Ciberseguridad, es decir sin la manipulación de diputados. ¿Por qué un diputado ignorante de temas de ciberseguridad se tiene que meter a modificar una ley tan importante? Que dejen que las mesas técnicas (reales, no las de amigos políticos) trabajen y entreguen algo que sea aprobado.
🚨
Nota metodológica: Esta investigación identificó credenciales robadas en mercados clandestinos mediante técnicas de inteligencia de fuentes abiertas. No se compraron, descargaron ni utilizaron credenciales. No se accedió a ningún sistema gubernamental. Los registros fueron analizados exclusivamente para verificar la existencia y el alcance de la exposición. Se omiten los nombres de los mercados, los identificadores de los vendedores y cualquier detalle que permita replicar el acceso.

Area para adjuntar ediciones al texto.