La filtración de una base de datos con información personal de aproximadamente 17,5 millones de cuentas de Instagram volvió a circular en foros de hacking a inicios de enero de 2026. Aunque el origen de los datos se remonta a una falla técnica detectada y corregida en 2024, su reaparición reactivó alertas de seguridad por el uso de esta información en estafas y campañas de phishing.
We fixed an issue that let an external party request password reset emails for some people. There was no breach of our systems and your Instagram accounts are secure.
— Instagram (@instagram) January 11, 2026
You can ignore those emails — sorry for any confusion.
Los datos comenzaron a compartirse nuevamente en un conocido foro frecuentado por ciberdelincuentes, y la filtración fue atribuida a un actor que utiliza el alias “Solonik”. Si bien el episodio podría interpretarse como una nueva brecha, los especialistas coinciden en que se trata de información obtenida a partir de una API de Instagram mal configurada en 2024.
Suscríbete a nuestro canal de Telegram y lleva la información en tus manos.
¿Qué datos personales de Instagram están circulando en la dark web?
La base de datos que volvió a aparecer no se limita a nombres de usuario. Según Malwarebytes , incluye nombres completos, direcciones de correo electrónico, números de teléfono y, en algunos casos, direcciones físicas. Este nivel de detalle incrementa el valor del material para los ciberdelincuentes, ya que facilita ataques altamente dirigidos y reduce la dependencia de campañas masivas de spam.
El conjunto de información funciona como un “kit de doxxing” reutilizable, que permite personalizar estafas y engaños con mayor precisión. En este contexto, los especialistas detectaron un aumento de intentos de fraude en los que los atacantes se hacen pasar por el soporte técnico de Instagram, con el objetivo de obtener credenciales de acceso o datos sensibles adicionales.
¿Por qué llegan correos legítimos de restablecimiento de contraseña de Instagram?
Uno de los aspectos más sofisticados del esquema detectado es la forma en que se activan los correos de restablecimiento de contraseña. En lugar de enviar mensajes falsos desde dominios sospechosos, los atacantes generan solicitudes reales desde los propios sistemas de Instagram. Como resultado, los usuarios reciben correos auténticos provenientes de las direcciones “meta.com” o “instagram.com”.
Esta técnica aumenta la efectividad del engaño, ya que el mensaje no presenta señales evidentes de fraude. El impacto psicológico del aviso —que sugiere un posible acceso no autorizado— incrementa la probabilidad de que la persona responda a comunicaciones posteriores, como llamadas o mensajes de phishing diseñados para completar la estafa.
Numerosos usuarios compartieron en X y Reddit capturas de estos correos, entre ellos Troy Hunt, fundador del sitio Have I Been Pwned. Por su parte, Malwarebytes confirmó que los datos robados fueron ofrecidos a la venta en la dark web como parte de este esquema.
Instagram afirmó haber solucionado el problema que permitía a terceros solicitar correos de restablecimiento de contraseña y negó que exista una brecha de datos activa que exponga información personal. La empresa indicó que los usuarios pueden ignorar esos mensajes sin riesgo.
¿Cómo proteger una cuenta de Instagram ante estafas de phishing?
Ante este escenario, los especialistas recomiendan adoptar medidas básicas de seguridad. Una de las principales es cambiar la contraseña desde el centro de cuentas de la aplicación, especialmente si no se utiliza autenticación de dos factores. También se sugiere verificar cuidadosamente la dirección del remitente y detectar errores ortográficos o inconsistencias.
Las empresas legítimas suelen utilizar marcas de verificación visibles junto a sus direcciones de correo electrónico, lo que puede servir como referencia adicional. Como norma general, no se recomienda hacer clic en enlaces incluidos en correos relacionados con contraseñas sin confirmar previamente su autenticidad.
El uso de autenticación multifactor, llaves de acceso y métodos biométricos como huella dactilar o reconocimiento facial añade una capa adicional de protección y reduce significativamente el riesgo de accesos no autorizados.
adn Noticias. Te Hablamos con la verdad.
Suscríbete a nuestro canal de WhatsApp
y lleva la información en la palma de tu mano.
