CarruselFiltración de datosHackea Tu Barrio

Fuga de Datos de la empresa de logística Envía: 140 millones de registros de clientes colombianos en riesgo por presunto ciberataque.

Venden más de 500GB de datos y acceso de clientes en la dark web.

Un actor malicioso identificado como “Onion Garbage” ha anunciado en un foro de la dark web la venta de un presunto acceso a la infraestructura y una fuga masiva de datos de la empresa de mensajería colombiana Envía (Colvanes SAS). El paquete ofrecido, que sumaría más de 500 GB, incluiría información sensible de más de 140 millones de registros de clientes individuales y empresariales.

La afectación sobre el uso de millones de datos por parte de actores maliciosos no solo afecta a Envía sino a empresas que confiaron en esta organización para hacer los envíos de sus productos. Un análisis de MuchoHacker.lol pudo determinar que empresas como Samsung, Electrolux, Sony, entre otras, resultaron afectadas.

Anuncio en un foro dark donde se venden los datos de acceso a la empresa Envía.

La publicación del atacante que vende el acceso a la infraestructura técnica de Envía fue promocionada en el foro Dark el pasado 31 de octubre de 2025, aunque ya llevaba una semana en otro foro. En su anuncio ofrece el dataset robado en formatos comprimidos y sin comprimir, con un peso total superior a 500 GB. El precio de venta se ha fijado en 0.14 BTC (Bitcoin).

El vendedor afirma ofrecer:

Alerta de Ciberseguridad – Filtración de Datos

ALERTA DE SEGURIDAD

Filtración Masiva de Datos – Información Confidencial Comprometida

Bases de Datos y Accesos Comprometidos

Acceso completo a la base de datos corporativa y endpoints vulnerables que permiten inyección de código malicioso dentro de la red interna de la compañía.

Datos Personales Expuestos a Gran Escala

MÁS DE 140 MILLONES de registros comprometidos con información sensible de clientes y remitentes, según publica el atacante.
La filtración incluye nombres completos, direcciones físicas detalladas, números de documentos de identidad oficiales y números de teléfono de contacto.

Información Operacional y Logística

API de consulta vulnerable que expone información detallada de guías de envío, estados de paquetes y, presuntamente, imágenes digitalizadas de facturas y documentos de embarque.

Código Fuente de Sistemas Críticos

Exposición completa del código fuente de la REST API corporativa, lo que representa un riesgo significativo de ingeniería inversa y explotación de vulnerabilidades adicionales.
Junto al anuncio clasificado donde explican qué acceso se tiene a la empresa se adjuntaron pantallazos de una supuesta evidencia de acceso no autorizado a infraestructura técnica de la compañìa.

Junto a los pantallazos que darían cuenta de acceso no autorizado a infraestructura técnica de la organización se compartió un archivo en texto plano con más de 100.000 datos presuntamente relacionados a la empresa de transporte y logística.

Para comprender y verificar la magnitud de la prueba compartida por el atacante MuchoHacker.lol tuvo que implementar un nuevo método de análisis de datos utilizando Python y la libreria Pandas.

El tamaño del archivo compartido supera la capacidad de análisis de forma tradicional con Excel. Gracias a este nuevo enfoque pudimos comprobar que el atacante sí tiene acceso a una base de datos con al menos 65.000 registros de usuarios que presumiblemente son clientes de Envia.

Los 65.000 registros de personas están disponibles en línea accesibles a cualquier persona que los quiera descargar.

Cifra Destacada – Ciberseguridad

Impacto del Ataque Cibernético

65.000
Registros de usuarios comprometidos según análisis de las pruebas expuestas por el atacante.
Esta cifra representa la cantidad de registros comprometidos durante la fase de prueba del ataque, evidenciando la magnitud de la vulnerabilidad explotada y la necesidad de medidas de seguridad inmediatas.

Datos en línea, disponibles para quién los descargue

El atacante, como parte de su procedimiento de venta, da acceso a una muestra de base de datos que se aloja en esta url. El documento adjunto es un archivo txt con miles de datos privados de colombianos.

Onion Garbage compartió el documento de prueba en formato TXT. Se presume que lo que hizo fue copiar y pegar en texto plano la extracción de datos de una base de datos.

El archivo inicia con una serie de encabezados que identificarían las columnas que tiene la base de datos. Para comprender fácilmente, se hace referencia a cada uno de los datos que fueron consignados de los clientes de esta empresa.

En la segunda parte del documento se observan todos los datos privados de las personas y empresas. Los datos no tienen orden y fueron copiados. Para lograr darle forma a la base de datos se deben ejecutar ciertas acciones técnicas.

Esta es la muestra del ataque. No representa ni el 10% de lo que dice el atacante tiene en su poder. Sin embargo, en este documento que hace dos semanas ya es público se pueden observar miles de datos privados de colombianos.

Gracias al análisis de este archivo se puede conocer que por cada cliente se tienen 50 datos. La base de datos contiene 50 encabezados que van desde la dirección del destinatario pasando por su teléfono, el tipo de elemento enviado, valor del flete, entre otros. Esta es la lista de encabezados de todo el documento.

No todos los registros tienen todos los datos.

[0] 'Cod_Regional Cod_FormaPago Cons_GuiasU Cod_Regional_UsoG Cod_Regional_Cta Cod_Oficina_Cta Cod_Cuenta'
[1] 'Cod_Nomina Cod_CiudadR Nom_Remitente'
[2] 'Dir_Remitente'
[3] 'Tel_Remitente Nom_Destinatario'
[4] 'Dir_Destinatario'
[5] 'Tel_Destinatario Cod_Servicio Cod_CiudadD Fec_Captura'
[6] 'Num_Unidades PesoReal_K'
[7] 'PesoVolumen_K'
[8] 'K_Cobrados'
[9] 'Valor_Declarado'
[10] 'Valor_Flete'
[11] 'Valor_CostoM'
[12] 'Valor_Otros'
[13] 'Dice_Contener'
[14] 'Texto_Guia'
[15] 'Accion_NotaGuia'
[16] 'Num_Documentos'
[17] 'Cod_RegionalF Cons_ControlGG Cons_ControlUG Cod_EstadoG Fec_Generacion'
[18] 'Fec_Uso'
[19] 'Mca_Impresion Cod_Regional_PRC Num_PlanillaR Nom_JefeRuta'
[20] 'Fec_PlanillaR'
[21] 'Cod_Regional_RV Num_RelacionV Nom_Responsable_RV'
[22] 'Fec_RelacionV'
[23] 'Cod_Regional_RutaR Cod_RutaR Cod_Regional_CC Num_ControlC Nom_Responsable_CC'
[24] 'Fec_ControlC'
[25] 'Cod_Regional_PRP Num_PlanillaRpto Nom_Responsable_PRP'
[26] 'Fec_PlanillaRpto'
[27] 'Num_ReciboC Viene_De_Ruta Pasa_A_Ruta Nom_Recibe'
[28] 'Fec_Entrega'
[29] 'Hora_Entrega Mca_Cartaporte Mca_OkFacturar Mca_Pasa_A_Facturar Cons_FInterna Cod_Regional_FInterna Cons_FExterna Fec_FInterna'
[30] 'Cod_Regional_FExterna Fec_FExterna'
[31] 'Cod_Usr_Mod Fec_Modifica'
[32] 'Nom_CiuO'
[33] 'Mca_ImprL Mca_Printing Mca_TRegO Guia'
[34] 'Cuenta'
[35] 'Mca_NoSabado Cod_Usr_Crea Fec_Creacion'
[36] 'Ced_Remitente Ced_Destinatario Ctro_Costo'
[37] 'Valor_TotalFletes'
[38] 'Con_Cartaporte Fec_CitaPactada'
[39] 'Fec_VenOrdenCompra'
[40] 'Cod_Usuario'
[41] 'Mca_EsDocumento ID_Ciceg'
[42] 'Cod_Postal_Rem'
[43] 'Cod_Postal_Des'
[44] 'Cod_DiceContener Valor_Producto'
[45] 'Valor_Recaudo'
[46] 'Mca_EntJornada Num_ReciboC_Rec Cod_Oficina_UsoG Cod_FormatoG Cod_Captura Num_ImpresionG Cod_RutaRPaq Cod_RutaRSob Email_Destinatario'
[47] 'Email_Remitente'
[48] 'Bolsa_Seguridad Cod_MedioNotificacion Mca_EsPersonaNatural Mca_DirDestinoVerificada Cod_PagoElect'
[49] 'Fec_PagoElect'

La muestra de 65.000 registros comprometidos y que fueron compartidos como evidencia del ataque constituye un vector de ataque significativo. Esta cantidad de datos permite operaciones de fraude a escala donde la autenticidad de la información facilita eludir las sospechas de las víctimas. El impacto potencial ya es considerable, pero se magnifica exponencialmente al considerar que los atacantes podrían disponer de volúmenes masivos de datos en una brecha completa.

Según nuestro analisis los datos consignados van desde el 2022-12-02 hasta 2024-09-02. Es decir, la base de datos contiene información de 428 días, un total de 14 meses. Y al menos, en esta muestra, estamos hablando de datos extraídos hasta finales del año pasado.

La muestra analizada permite comprender que existen datos de 3.085 remitentes. Es decir las personas que usan los servicios de la empresa de transportes y los destinatarios serían 62.189.

El conjunto de datos, solo de la muestra, es enorme y no solo serían vulneraciones por parte de la empresa afectada sino que afecta toda la logística de entrega, donde también se ubican datos personales que clientes entregaron a empresas y personas naturales distribuidas de la siguiente manera.

Top 10 – Datos Expuestos

Top 10 – Entidades con Datos Expuestos

Lista de las personas naturales y jurídicas cuyos datos o los de sus clientes fueron comprometidos en la brecha de seguridad.
# Entidad Afectada Registros
1 SAMSUNG ELECTRONICS COLOMBIA S SAMSUNG ELECTR SAM 1,437
2 ELECTROLUX SA 1,233
3 SONY COLOMBIA SA SONY COLOMBIA SA 968
4 ERIKA CAROLINA MORAN RODRIGUEZ 621
5 JOHANN JARAMILLO 606
6 ANDRES URIBE VELEZ 512
7 IBRAHIM ISSA MOHAMAD 489
8 KIDSHOP S A S KIDSHOP S A S KIDSHOP S A S KIDSHOP 485
9 DISBYTE COLOMBIA SAS DISBYTE COLOMBIA SAS DISBYTE 440
10 WHIRLPOOL COLOMBIA SAS WHIRLPOOL COLOMBIA SA 432

Silencio de la SIC y de Envía

La búsqueda de una respuesta oficial por parte de la empresa de mensajería Envía no arrojó ningún comunicado público directo o informe oficial que confirme o desmienta la supuesta fuga de datos de 500GB en la dark web al momento de esta publicación (4 de noviembre de 2025).

Es la primera vez en la historia de Muchohacker.lol que tenemos evidencia comprobable de un ataque de esta magnitud y que pudimos analizarlo con detalle. Ante la situación nos comunicamos con la Superitendencia de Industria y Comercio a través de su cuenta en X y le informamos que teníamos información de la vulneración de datos personales de millones de colombianos y que en nuestro poder estaba la evidencia de más de 62.000 datos. La entidad, como es su costumbre, no respondió a pesar de la evidencia que tenemos.

Recomendaciones de Seguridad

Recomendaciones de Seguridad para Usuarios Afectados

Alerta Crítica: Si has utilizado los servicios de Envía o alguna de las empresas mencionadas entre 2022-2024, tus datos personales podrían estar comprometidos y expuestos en la dark web.
Riesgos Inmediatos que Enfrentas
  • Suplantación de identidad: Con tu cédula, nombre completo y dirección personal
  • Phishing dirigido y personalizado: Llamadas y correos usando tus datos reales
  • Extorsión y chantaje: Con información sensible de tus envíos y patrones de consumo
  • Fraudes financieros avanzados: Apertura de cuentas bancarias o solicitudes de crédito
  • Ataques de ingeniería social: Los delincuentes conocen tus hábitos y relaciones
Medidas Urgentes que Debes Tomar
  • Activa la autenticación en dos pasos inmediatamente: En todas tus cuentas importantes y correos electrónicos
  • Monitorea tus extractos bancarios diariamente: Revisa cada movimiento sospechoso minuciosamente
  • Configura alertas de crédito inmediatas: En centrales de riesgo como Datacrédito y TransUnion
  • Desconfía radicalmente de comunicaciones no solicitadas: No proporciones información por teléfono, email o mensajes
Protección a Mediano y Largo Plazo
  • Usa un servicio profesional de monitoreo de dark web: Para detectar si tus datos aparecen en nuevos leaks
  • Reporta inmediatamente a las autoridades competentes: Presenta denuncia ante la SIC y la Fiscalía si detectas fraude
  • Educa y protege a tu familia y contactos: Comparte estas recomendaciones con quienes vivan en tu dirección
  • Verifica periódicamente tu historial crediticio: Revisa tu reporte de crédito cada 3-6 meses como mínimo
Recuerda: Los atacantes tienen información tan detallada que sus intentos de fraude parecerán completamente legítimos. NUNCA proporciones códigos de verificación, contraseñas o información financiera adicional, incluso si la persona parece conocer muchos datos personales tuyos.

Alerta Filtración de Datos – Envía

ALERTA: FILTRACIÓN DE DATOS EN ENVÍA

PUNTO DE MONITOREO MUCHOHACKER.LOL
FONTIBÓN

ALERTA DE FILTRACIÓN DE DATOS

ATAQUE DIRIGIDO A: ENVÍA

UBICACIÓN: Carrera 88 17B – 10, Fontibón, El Tintal Central

MuchoHacker DETECCIÓN DE AMENAZAS FINANCIERAS

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *