- Ataque de extorsión al proveedor de soporte de Discord expuso datos de tickets y comunicaciones.
- Se filtraron documentos de identidad, datos de pago parciales, IPs y mensajes enviados a soporte.
- No hubo acceso a direcciones físicas, números completos de tarjeta ni credenciales.
- Notificaciones desde el 3 de octubre; se recomienda 2FA, vigilar pagos y desconfiar de phishing.
La plataforma Discord ha reconocido una filtración de datos vinculada a su proveedor externo de soporte, tras un ataque con fines de extorsión que recuerda a campañas de ransomware. El incidente afectó a información procedente de interacciones con el centro de ayuda y el equipo de confianza y seguridad.
Según la compañía, la infraestructura principal no fue comprometida y el alcance se limita a usuarios que tuvieron contacto con atención al cliente o Trust & Safety. Desde el 3 de octubre se están enviando avisos individuales a las cuentas potencialmente afectadas, mientras continúan las investigaciones.
Qué ha ocurrido y cómo se descubrió
El proveedor de soporte sufrió una intrusión el 20 de septiembre, en la que los atacantes accedieron a sistemas con datos vinculados a tickets de ayuda y comunicaciones asociadas. El objetivo habría sido la extorsión, amenazando con difundir la información robada si no se cumplían sus demandas.
Discord indica que el suceso quedó acotado al entorno del proveedor, sin evidencias de acceso a los servidores centrales de la plataforma. A partir del 3 de octubre comenzaron las notificaciones personalizadas y la publicación de información para la comunidad.
Qué datos se han visto expuestos
La información comprometida procede de casos en los que los usuarios interactuaron con el soporte o con equipos de seguridad. Dependiendo del ticket, puede abarcar datos personales y contenido remitido por los afectados.
- Nombres, nombre de usuario, correo electrónico y otros datos de contacto.
- Información de pago limitada: método y últimos cuatro dígitos de tarjeta, junto con historial de compras.
- Direcciones IP y otros metadatos técnicos asociados a los tickets.
- Mensajes y adjuntos enviados al centro de ayuda o en consultas a Trust & Safety.
- Material corporativo del proveedor, como documentación de formación y presentaciones internas.
En un número reducido de casos, también se vieron afectados documentos de identidad (por ejemplo, pasaportes o permisos de conducir) utilizados para verificar la edad. Cada usuario notificado recibe el desglose exacto de qué elementos de su caso se han visto comprometidos.
Qué no se ha comprometido
De acuerdo con la notificación oficial, los atacantes no accedieron a información especialmente sensible fuera del ámbito del proveedor de soporte.
- Direcciones físicas o postales.
- Números completos de tarjetas de crédito o débito.
- Credenciales, contraseñas, tokens u otros datos de autenticación.
- Conversaciones ajenas a los hilos o tickets del centro de ayuda.
A quién afecta y cómo identificar el aviso
El impacto se concentra en un conjunto acotado de usuarios que abrieron tickets o contactaron con Trust & Safety alrededor de las fechas del incidente. Si has interactuado con soporte recientemente, extrema la atención en tu correo.
Los avisos se envían desde la dirección «noreply@discord.com» con instrucciones y detalles del caso. La empresa indica que no está realizando llamadas telefónicas relacionadas con este asunto; desconfía de cualquier contacto por vías no oficiales.
Medidas adoptadas por Discord
Tras detectar el incidente, la compañía revocó el acceso del proveedor afectado, desconectó los sistemas implicados y abrió una investigación forense con especialistas externos. También se notificó a las autoridades competentes y se revisan los controles de acceso para terceros.
La empresa sostiene que el evento quedó contenido en el perímetro del proveedor, mientras se refuerzan las políticas de gestión de la cadena de suministro y se evalúan mejoras adicionales para evitar incidentes similares.
Riesgos y recomendaciones para usuarios
Tras una filtración de estas características, aumenta la probabilidad de phishing, suplantaciones e intentos de fraude, e incluso ataques con malware que roba datos a través de Discord aprovechando datos personales o técnicos derivados de los tickets. Conviene elevar la vigilancia en los próximos días.
- Activa la verificación en dos pasos (2FA) en tu cuenta de Discord.
- Revisa movimientos y métodos de pago si usas Discord Nitro u otros servicios de pago.
- Comprueba sesiones abiertas y dispositivos autorizados; revoca accesos que no reconozcas.
- Desconfía de enlaces o adjuntos que aparenten venir de Discord y verifica remitentes.
Si enviaste imágenes de tu documento a través de un ticket, presta especial atención a peticiones inusuales de datos sensibles y valora activar monitorización o alertas de posibles usos indebidos de tu identidad.
El papel de los proveedores y la cadena de suministro
Expertos en ciberseguridad recuerdan que los servicios subcontratados son más difíciles de supervisar y, al gestionar información valiosa, se han convertido en objetivos habituales. Auditar a terceros, limitar privilegios y reducir la huella de datos alojada fuera de la organización es clave.
El caso ilustra que incluso plataformas con estándares de seguridad altos pueden verse expuestas por eslabones externos. Fortalecer controles y comunicar con transparencia ayuda a sostener la confianza y a minimizar el impacto cuando algo falla.
Sobre la autoría del ataque
En los primeros compases circularon atribuciones no concluyentes, incluyendo referencias a grupos con historial de extorsión. No obstante, no hay confirmación definitiva sobre la identidad de los responsables y las pesquisas continúan abiertas.
Cronología esencial
El incidente se sitúa en el 20 de septiembre, fecha en la que una parte no autorizada accedió a sistemas del proveedor de soporte. A partir del 3 de octubre, Discord inició el envío de comunicaciones personalizadas e información pública sobre el alcance del suceso.
Con las medidas de contención en marcha, la empresa continúa monitorizando posibles efectos colaterales y aplicando mejoras en los controles de acceso a terceros mientras se completan las investigaciones.
La situación apunta a un compromiso limitado al ecosistema del proveedor de soporte, con exposición de datos vinculados a tickets y comunicaciones; en paralelo, hay indicios de que no se tocaron credenciales ni tarjetas completas, por lo que la prioridad inmediata para los usuarios pasa por reforzar la seguridad de la cuenta, vigilar intentos de phishing y comprobar movimientos de pago.