Filtración en Discord tras el compromiso de un proveedor externo

  • Ataque a un proveedor externo de soporte compromete datos de tickets.
  • Discord identifica 70.000 usuarios afectados y revoca accesos del proveedor.
  • No se filtraron contraseƱas, direcciones postales ni nĆŗmeros completos de tarjetas.
  • Riesgo de phishing al alza; activar 2FA y vigilar pagos y sesiones.

Filtración de datos en Discord

La seguridad digital vuelve a estar en el punto de mira: Discord ha confirmado una filtración de datos derivada del compromiso de un proveedor de soporte. Aunque la infraestructura principal no se ha visto afectada, parte de la información compartida en tickets de ayuda habría quedado expuesta.

El incidente, con rasgos de extorsión similares a campañas de ransomware, afectó a usuarios que contactaron con el centro de ayuda o con Trust & Safety. La compañía ha revocado accesos del proveedor, ha iniciado una investigación forense y continúa notificando a las cuentas potencialmente impactadas desde el 3 de octubre.

QuƩ ha pasado y cuƔndo

Según la cronología comunicada por la empresa, el 20 de septiembre un tercero no autorizado accedió a sistemas del proveedor externo que gestiona parte del soporte. Desde principios de octubre, Discord empezó a enviar avisos individualizados y a publicar detalles para su comunidad.

La compañía describe el ataque como limitado al entorno del proveedor y con motivación de chantaje. Se han revocado credenciales, desconectado sistemas involucrados y se trabaja con especialistas en informÔtica forense y con autoridades competentes para esclarecer lo ocurrido.

Alcance y datos implicados

Discord sostiene que el impacto se circunscribe a un número acotado de personas que habían abierto tickets de soporte; en ese marco, identificó a unos 70.000 usuarios potencialmente afectados. La exposición depende de cada caso y de la información aportada en las comunicaciones con el soporte.

  • Nombre, nombre de usuario, correo y otros datos de contacto.
  • Información de pago limitada: tipo de mĆ©todo y Ćŗltimos cuatro dĆ­gitos e historial de compras.
  • Direcciones IP y metadatos tĆ©cnicos asociados a los tickets.
  • Mensajes y archivos adjuntos enviados al centro de ayuda o a Trust & Safety.
  • Materiales internos del proveedor (p. ej., documentación de capacitación).
  Google integra Gemini en Chrome: asĆ­ cambia tu navegación

En una fracción de los expedientes, se accedió a imÔgenes de documentos de identidad utilizados para verificar la edad, como pasaportes o carnés de conducir. Fuentes no oficiales han difundido cifras superiores, pero Discord las ha rechazado y mantiene el alcance en 70.000 cuentas.

QuƩ no se ha visto comprometido

No existen indicios de intrusión en los servidores centrales de la plataforma ni de acceso a datos especialmente sensibles. La empresa subraya que no se han filtrado contraseñas, tokens, direcciones postales ni números completos de tarjetas, y que los mensajes ajenos al soporte permanecen fuera de esta brecha.

  • ContraseƱas o datos de autenticación.
  • Direcciones fĆ­sicas o postales.
  • NĆŗmeros completos de tarjetas de crĆ©dito o dĆ©bito.
  • Conversaciones fuera del Ć”mbito del soporte.

A quién afecta y cómo te avisarÔ Discord

Si contactaste recientemente con el soporte o con Trust & Safety, conviene revisar tu bandeja de entrada. Los avisos llegan desde «noreply@discord.com» con instrucciones concretas para cada caso; la compañía no estÔ realizando llamadas telefónicas sobre este asunto.

Ante cualquier duda, contrasta la comunicación con los canales oficiales y evita acceder a enlaces desde mensajes sospechosos. En el portal de ayuda encontrarÔs el estado del incidente y podrÔs verificar si tu cuenta estÔ entre las notificadas.

Riesgos y recomendaciones

Expertos de ESET advierten de un incremento del riesgo de campañas de phishing y de intentos de suplantación apoyados en la información expuesta. En este contexto, resulta clave extremar la vigilancia y aplicar medidas bÔsicas de higiene de seguridad en la cuenta.

  • Activa la verificación en dos pasos (2FA) para aƱadir una capa extra de protección.
  • Revisa los mĆ©todos de pago y los movimientos si utilizas servicios como Discord Nitro.
  • Comprueba sesiones abiertas y dispositivos autorizados; revoca accesos que no reconozcas.
  • DesconfĆ­a de correos inesperados, adjuntos y enlaces, incluso si parecen de Discord; verifica el remitente.
  • Evita reutilizar contraseƱas y actualiza aquellas que puedan estar expuestas en otros servicios.
  OpenAI lanza Atlas, el navegador con ChatGPT integrado

Si en tu ticket compartiste una imagen de un documento de identidad, considera activar alertas antifraude donde estén disponibles y mantén un seguimiento periódico de tus cuentas. La exposición de documentos oficiales facilita intentos de verificación maliciosa en otros servicios.

La cadena de suministro y los proveedores

El caso evidencia que la seguridad de una gran plataforma depende tambiƩn de su red de terceros. Los proveedores de soporte manejan datos valiosos y son mƔs difƭciles de auditar de forma continua, lo que los convierte en objetivos recurrentes para los atacantes.

Para reducir el impacto cuando algo falla, las organizaciones deben limitar privilegios, segmentar entornos, acotar la retención de datos y someter a sus socios a revisiones periódicas. Discord afirma que revisarÔ controles y reforzarÔ procesos con terceros para minimizar la superficie de ataque.

Con todo, la investigación sigue en marcha y, por ahora, el incidente se mantiene acotado al proveedor de soporte. Mantener la cautela, atender a los correos oficiales y aplicar buenas prÔcticas de seguridad son las mejores defensas mientras se esclarecen los últimos detalles.

Discord sufre una brecha de datos
ArtĆ­culo relacionado:
Discord confirma una brecha de datos tras el fallo de un proveedor