La UE y EEUU cierran LeakBase en una macrooperación contra la ciberdelincuencia

Última actualización: marzo 7, 2026
Autor: Isaac
  • Operación conjunta de la Unión Europea y Estados Unidos culmina con la incautación de LeakBase, uno de los mayores foros de ciberdelincuentes.
  • El sitio, activo desde 2021, acumulaba más de 142.000 miembros, 215.000 mensajes y cientos de millones de credenciales filtradas.
  • Europol y el FBI ejecutan cerca de 100 acciones en todo el mundo, con medidas dirigidas a 37 usuarios clave y más de 13 detenciones.
  • La infraestructura del foro, mensajes privados y registros de IP quedan bajo custodia para impulsar nuevas investigaciones en Europa y otros países.

Operación conjunta UE y EEUU contra LeakBase

Las autoridades de Estados Unidos y la Unión Europea han desmantelado LeakBase, un foro considerado por los fiscales como uno de los espacios en línea más grandes dedicados a la ciberdelincuencia. La plataforma operaba como un punto de encuentro para la compraventa y el intercambio de credenciales robadas, datos financieros y herramientas de hacking, con un alcance que llevaba tiempo generando preocupación entre los organismos de seguridad.

El cierre de este sitio no es una operación aislada, sino parte de una ofensiva internacional para cortar el suministro de datos robados usados en fraudes, robos de criptomonedas y ataques contra cuentas personales y corporativas. La acción coordinada ha puesto el foco especialmente en Europa y en la colaboración transatlántica, donde tanto Europol como el FBI han jugado un papel clave.

Qué era LeakBase y por qué preocupaba tanto a las autoridades

LeakBase se presentaba como un foro en apariencia más dentro del ecosistema de la cibercriminalidad, pero las cifras reveladas por las investigaciones muestran otra cosa: superaba los 142.000 miembros registrados y acumulaba más de 215.000 mensajes intercambiados entre usuarios desde su creación en 2021. Ese volumen ilustra la dimensión de la comunidad y el flujo constante de información comprometida que se movía en su interior.

Según los documentos divulgados por las autoridades, el foro mantenía un archivo “continuamente actualizado” de bases de datos hackeadas. En ese repositorio se almacenaban cientos de millones de credenciales de cuentas, además de números de tarjetas de crédito e información asociada a cuentas y rutas bancarias. Esa actualización permanente incrementaba el valor del sitio para los delincuentes, ya que acortaba el tiempo entre una filtración y su explotación.

En la práctica, foros como LeakBase funcionan como un mercado informal de información robada, donde conviven usuarios con distintos niveles de sofisticación: desde quienes compran paquetes de contraseñas para ataques masivos y fraudes relativamente sencillos, hasta grupos más organizados que buscan acceder a empresas, servicios financieros o plataformas con activos digitales de alto valor.

Para el sector de criptomonedas, el caso de LeakBase tiene una relevancia particular. Las investigaciones apuntan a que muchas de las credenciales traficadas podían usarse para tomar el control de cuentas vinculadas a exchanges, monederos y servicios en la nube asociados a identidades digitales. Incluso cuando un ataque no va directo contra una blockchain, el primer paso suele ser el acceso a correos electrónicos y cuentas de recuperación que dan la llave a los fondos.

Una macrooperación conjunta entre la UE y Estados Unidos

La caída de LeakBase ha sido el resultado de una operación coordinada entre agencias europeas y norteamericanas, que se desarrolló a inicios de esta semana y que llevaba tiempo gestándose a nivel internacional. Según Europol, se ejecutaron alrededor de 100 acciones de cumplimiento de la ley en distintos países, un despliegue que muestra la prioridad que se le ha dado a este tipo de infraestructuras criminales.

Dentro de ese paquete de actuaciones, se adoptaron medidas específicas contra los 37 usuarios considerados más activos del foro. Estos perfiles suelen ser moderadores, proveedores habituales de bases de datos filtradas o intermediarios que dinamizan el comercio de credenciales y herramientas de hacking. Al apuntar a estos “nodos” centrales, se busca no solo interrumpir la actividad actual, sino dificultar la reorganización de la red.

En Estados Unidos, el FBI llevó a cabo un movimiento técnico clave: la redirección del dominio de LeakBase a servidores de nombres bajo su control. Mediante esta táctica, se cortó de facto el acceso al sitio, sustituyendo la infraestructura de los operadores originales por servidores gestionados por la agencia. Es una estrategia habitual en intervenciones digitales, ya que permite deshabilitar servicios sin depender del consentimiento de los administradores.

Tras esta intervención, quienes intentan acceder al antiguo dominio de LeakBase se encuentran con un aviso de incautación en el que se informa de que el contenido del foro ha sido preservado. El mensaje detalla que se han asegurado mensajes públicos, conversaciones privadas y registros de direcciones IP, lo que abre la puerta a un análisis forense detallado.

Preservación de datos y análisis forense digital

Uno de los aspectos que más interés ha suscitado en el ámbito de la ciberseguridad europea es la preservación íntegra de la base de datos del foro y de sus registros técnicos. La captura de estos datos no se limita a servir como prueba en procesos judiciales, sino que se convierte en una fuente esencial para entender cómo operan las redes de comercio de credenciales.

Gracias a esa información, las autoridades pueden reconstruir conversaciones, identificar flujos de compraventa y rastrear relaciones entre usuarios. Los mensajes privados, en particular, permiten trazar vínculos entre proveedores de bases de datos filtradas, compradores recurrentes y posibles intermediarios que actúan en varios foros o canales.

Los registros de direcciones IP, así como otros metadatos recogidos por la infraestructura del sitio, pueden utilizarse para conectar identidades digitales con ubicaciones físicas o con otros servicios usados por los mismos individuos. Combinados con información procedente de proveedores de internet y otras plataformas, estos datos ayudan a componer un mapa más completo de la actividad delictiva.

Esta clase de análisis suele tener un efecto en cadena: a partir de una sola operación pueden destaparse múltiples casos adicionales, desde campañas de phishing hasta esquemas de fraude financiero y ataques dirigidos a empresas en Europa y otros territorios. Además, permite correlacionar credenciales filtradas con incidentes de seguridad previamente reportados por compañías o instituciones.

El hecho de que LeakBase estuviera activo desde 2021 implica que existe un histórico de varios años de transacciones, intercambios y contactos. Para las fuerzas de seguridad, este volumen de información es una oportunidad para vincular viejas filtraciones con su posterior monetización, tanto en Europa como en Estados Unidos y otros países que cooperen en la investigación.

Arrestos, registros y seguimiento a sospechosos

Según una entrevista citada por el medio especializado The Record con Brett Leatherman, responsable de ciberseguridad del FBI, la operación contra LeakBase ya se ha traducido en más de 13 arrestos a nivel internacional. A estos se suman allanamientos en domicilios y oficinas, así como entrevistas con al menos 33 sospechosos presuntamente vinculados al foro.

Estos resultados iniciales muestran que el objetivo no ha sido simplemente “apagar” una página web, sino atacar la estructura humana que estaba detrás. En muchas operaciones similares, la incautación de la infraestructura digital es solo la primera fase; lo verdaderamente determinante viene después, cuando se cruzan los datos obtenidos con otras investigaciones y se construyen casos penales concretos.

A medida que se analicen los contenidos de LeakBase, es previsible que se identifiquen más usuarios relevantes, posibles administradores secundarios y colaboradores que hasta ahora habían pasado desapercibidos. En Europa, la cooperación judicial y policial facilitará que la información pueda usarse en procedimientos en distintos Estados miembros de la UE.

Para el usuario de a pie, el mensaje que lanzan las autoridades es claro: el comercio de credenciales robadas no es una actividad abstracta que quede en internet, sino que está directamente relacionado con fraudes bancarios, extorsiones, robo de activos digitales y accesos no autorizados a servicios críticos. Cuando una contraseña termina en un foro como LeakBase, puede formar parte de largas cadenas de ataques.

En el ámbito de las criptomonedas y la economía digital, esto se traduce en tomar el control de cuentas en exchanges, monederos alojados en la nube, correos de recuperación y otros servicios. Un simple acceso indebido puede bastar para vaciar saldos, cambiar datos de contacto y desactivar alertas, dificultando que la víctima detecte lo ocurrido a tiempo.

Impacto en Europa y lecciones para usuarios y empresas

Desde la perspectiva europea, la caída de LeakBase se enmarca en una estrategia más amplia de la UE para perseguir infraestructuras que facilitan la ciberdelincuencia. Europol viene advirtiendo desde hace años del papel central de estos foros en la economía delictiva digital, y la operación refuerza la idea de que los Estados miembros están dispuestos a intervenir de forma coordinada.

En países como España, este tipo de acciones tiene un doble efecto. Por un lado, refuerza la cooperación entre las fuerzas de seguridad nacionales y los organismos europeos, que comparten información y recursos para seguir la pista a redes que rara vez se limitan a un solo territorio. Por otro, lanza un mensaje disuasorio a quienes participan en foros de este tipo, incluso si lo hacen de forma aparentemente marginal.

Para empresas e instituciones europeas, la investigación de LeakBase pone de relieve la necesidad de reforzar las políticas de gestión de contraseñas, autenticación multifactor y monitorización de accesos sospechosos. Una vez que una base de datos con credenciales corporativas termina en manos de estos grupos, es cuestión de tiempo que se intenten accesos a servicios internos, plataformas cloud o sistemas de terceros utilizados por la compañía.

Los usuarios individuales, por su parte, se enfrentan al riesgo de que sus mismas contraseñas se repitan en múltiples servicios. Si una de esas plataformas sufre una brecha y sus datos acaban en un foro como LeakBase, los atacantes probarán esos mismos accesos en bancos, redes sociales, plataformas de compraventa y servicios de inversión, incluidas las casas de cambio de criptomonedas.

Este caso también refuerza las recomendaciones habituales: usar gestores de contraseñas, activar siempre la verificación en dos pasos cuando esté disponible, desconfiar de correos y mensajes sospechosos y revisar con frecuencia la actividad en cuentas críticas. Aunque la desarticulación de LeakBase es un avance importante, existe un ecosistema más amplio de foros y mercados en el que pueden seguir circulando credenciales robadas.

La operación contra LeakBase marca un hito en la lucha conjunta entre la UE y Estados Unidos contra el comercio masivo de datos robados, al desmantelar uno de los foros más activos y preservar un volumen significativo de evidencias para futuras investigaciones. El cierre del sitio, los arrestos realizados y el acceso a mensajes, registros de IP y bases de datos internas abren la puerta a nuevos casos judiciales y a una mejor comprensión de cómo se organiza esta economía clandestina, al tiempo que sirve de recordatorio para usuarios y empresas europeas de que la seguridad de sus credenciales es hoy más importante que nunca.

Megafiltración de 183 millones de correos y contraseñas
Artículo relacionado:
Megafiltración de 183 millones de correos y contraseñas: qué ha pasado y cómo protegerte