PcComponentes y el posible hackeo de 16 millones de cuentas: qué está pasando y cómo protegerte

Última actualización: 21/01/2026
Autor: Isaac
  • Un atacante afirma haber robado datos de 16,3 millones de cuentas de PcComponentes, incluyendo NIF, direcciones, pedidos y datos parciales de tarjetas.
  • La alerta procede de la firma de ciberseguridad Hackmanac, que ya ha destapado incidentes previos y otorga credibilidad a la posible filtración.
  • Los datos robados podrían usarse para phishing avanzado, suplantación de identidad y fraudes financieros si se combinan con otras brechas.
  • Cambiar contraseñas, activar 2FA/MFA y vigilar movimientos bancarios son medidas clave para reducir el impacto del incidente.

Hackeo PcComponentes

En los últimos días ha saltado una noticia que ha puesto en jaque a buena parte de la comunidad tecnológica española: PcComponentes podría haber sufrido un robo masivo de datos que afectaría a millones de clientes. Aunque la investigación aún está en marcha y la empresa no ha confirmado oficialmente el incidente en el momento de redactar este artículo, todo apunta a que podríamos estar ante uno de los mayores incidentes de ciberseguridad que han golpeado a un comercio online en nuestro país.

Según varios informes de firmas especializadas, un atacante asegura haber accedido a la base de datos de PcComponentes y extraído información sensible de alrededor de 16,3 millones de cuentas de usuario. No estamos hablando solo de correos electrónicos: entre los datos que se mencionan figuran identificadores fiscales, direcciones postales, teléfonos, detalles de pedidos e incluso información parcial de tarjetas bancarias. Vamos, el tipo de información con el que cualquier ciberdelincuente podría hacer bastante daño si cae en malas manos.

Qué se sabe del supuesto hackeo a PcComponentes

La primera gran pieza de este rompecabezas llega a través de Hackmanac, una firma de ciberseguridad que se ha ganado cierta reputación por sacar a la luz incidentes relevantes en España y otros países. Esta misma entidad ya había identificado recientemente ataques que afectaron a empresas como Endesa o ING, así que no hablamos precisamente de un actor desconocido dentro del sector.

De acuerdo con la información compartida por Hackmanac, un atacante que opera bajo el alias “daghetiaw” afirma haber vulnerado los sistemas de PcComponentes. A través de una publicación en foros de compraventa de datos ilícitos (como Breach Forums), este individuo asegura disponer de una base de datos con 16,3 millones de registros vinculados a clientes de la conocida tienda murciana de hardware y electrónica.

En el anuncio publicado por el supuesto hacker se detalla que el conjunto de datos incluiría información extremadamente variada: identificadores personales, información de contacto, detalles de facturación y hasta interacciones con el servicio de soporte. Este nivel de profundidad convertiría la filtración en un objetivo muy apetecible para bandas criminales especializadas en fraude, suplantación de identidad o campañas avanzadas de phishing.

Hackmanac difundió parte de esta información a través de su cuenta en X (la antigua Twitter), donde se recoge que el atacante habría puesto a la venta el paquete de datos y lo estaría ofreciendo al mejor postor. La filtración, según matizan, aún se encuentra en proceso de verificación técnica completa, pero el historial de aciertos de esta firma a la hora de detectar brechas en grandes organizaciones otorga a la alerta un grado de credibilidad nada desdeñable.

Como parte de la prueba de que el ataque es real, el actor de amenazas habría liberado unas 500.000 líneas de datos de ejemplo que corresponderían a registros auténticos. Estos fragmentos permiten a potenciales compradores comprobar que no se trata de un farol, y a la vez incrementan el riesgo para los usuarios cuyos datos figuren en esa muestra inicial, ya que su información podría empezar a circular incluso antes de que el lote completo cambie de manos.

Qué tipo de datos de usuarios estarían comprometidos

Lo que más preocupa de este presunto incidente es la amplitud y el nivel de detalle de la información expuesta. Según la descripción difundida por Hackmanac y reflejada en el anuncio del atacante, la base de datos incluiría múltiples categorías de datos personales, de contacto y de uso de la plataforma.

En el apartado de identidad, se habla de la presencia de nombres y apellidos completos junto con números de NIF o DNI. Este tipo de dato es clave para cualquier intento de suplantación de identidad, apertura fraudulenta de cuentas o realización de trámites en nombre de otra persona, especialmente cuando se combina con otros elementos como la fecha de nacimiento o la dirección física.

En cuanto a la información de contacto, el lote incluiría direcciones postales completas, correos electrónicos y números de teléfono. Con estos elementos, los ciberdelincuentes pueden montar campañas de phishing o smishing (phishing por SMS) mucho más creíbles, ya que pueden personalizar los mensajes con datos reales, referencias a compras, direcciones de entrega u otros detalles que generen confianza en la víctima.

Otro punto delicado es la presencia de información relacionada con la actividad comercial de los usuarios: pedidos realizados, facturas emitidas, códigos postales asociados al seguimiento de envíos, listas de deseos e incluso la posición relativa del comprador respecto a otros clientes (lo que podría indicar volumen de gasto o recurrencia). Este tipo de datos permite construir un perfil muy completo de los hábitos y capacidad económica de cada usuario.

  Qué hacer con aparatos eléctricos durante tormentas eléctricas: guía práctica y protección total

Especialmente sensible es el apartado financiero. En la descripción filtrada se menciona que la base de datos contendría información parcial de tarjetas de crédito o débito, como el tipo de tarjeta y la fecha de caducidad, además de otros detalles de facturación. No se indica de forma explícita que se hayan exfiltrado números completos de tarjeta con su código de seguridad, pero incluso los datos parciales pueden ser aprovechados en combinación con otras filtraciones previas para llevar a cabo fraudes.

Además, en el conjunto se incluirían registros de tickets de Zendesk, es decir, de las conversaciones con el equipo de soporte de PcComponentes. Estos mensajes pueden contener datos adicionales que el usuario haya aportado voluntariamente (como capturas de pantalla, justificantes de pago, información de equipos, etc.), así como detalles internos sobre incidencias, devoluciones o reclamaciones.

Por último, también se mencionan direcciones IP asociadas a las cuentas de usuario. Este dato, aunque a veces se infravalora, puede emplearse para inferir localizaciones aproximadas, detectar patrones de conexión y, en algunos casos, intentar otros tipos de ataque dirigidos a nivel de red, o afinar todavía más la personalización de engaños online.

Quién está detrás del ataque y qué pretende hacer con los datos

En el centro de toda esta historia se encuentra el actor de amenazas que responde al alias de “daghetiaw”, un nombre que ya se ha visto en contextos de compraventa de datos robados. No se trata de un grupo de ransomware con una marca muy conocida, sino más bien de un individuo (o pequeño equipo) que utiliza foros de la dark web y mercados especializados para monetizar accesos y bases de datos filtradas.

La publicación del anuncio en plataformas como Breach Forums sigue un patrón bastante habitual: el supuesto atacante describe el alcance del robo, detalla el tipo de información disponible y fija sus condiciones para la venta. Suele acompañarse de una muestra gratuita de datos para demostrar que el material es real y, a la vez, crear presión tanto sobre la entidad afectada como sobre los posibles compradores interesados.

En este caso, la estrategia de daghetiaw parece orientada a subastar la base de datos al mejor postor. Eso significa que el paquete podría acabar en manos de grupos especializados en fraude financiero, bandas centradas en robos de identidad o incluso actores que lo combinen con otras colecciones de datos para mejorar la eficacia de sus campañas de ataque.

No puede descartarse tampoco la opción de chantajear directamente a PcComponentes, amenazando con hacer pública la totalidad de la base o venderla a grupos especialmente peligrosos si la empresa no accede a pagar un rescate. Este tipo de extorsión encaja con la tendencia actual del cibercrimen, que mezcla robo de datos y presión reputacional a través de canales públicos y privados.

Mientras tanto, firmas y medios especializados en videojuegos y tecnología han empezado a moverse. Algunos portales que cuentan con una gran audiencia entre los jugadores de PC aseguran haber contactado con PcComponentes para solicitar una postura oficial sobre el supuesto hackeo y conocer qué medidas se estarían tomando. Por ahora, lo que trasciende es que la compañía no ha confirmado públicamente la filtración ni ha aportado detalles técnicos sobre lo ocurrido.

Riesgos reales para los clientes: del phishing al robo de identidad

Más allá de la polémica y del impacto reputacional para una tienda tan conocida, lo que de verdad importa es qué consecuencias prácticas puede tener esta filtración para los usuarios afectados. Y aquí es donde conviene no tomarse el tema a la ligera, porque el abanico de posibles abusos es amplio.

Uno de los primeros peligros es el incremento del phishing y del smishing basados en datos reales de compra. Si un atacante sabe tu nombre, dirección, correo, teléfono y qué has comprado recientemente, puede enviarte mensajes que parezcan totalmente legítimos: avisos falsos de incidencias con una entrega, supuestas devoluciones de dinero, reclamaciones de pagos pendientes o modificaciones de facturas, todo ello con suficiente detalle como para engañar incluso a usuarios con experiencia.

Otro frente delicado es la suplantación de identidad. Con nombres completos, NIF/DNI y direcciones, algunos delincuentes pueden intentar abrir cuentas en servicios online, realizar contrataciones de productos financieros o hasta tramitar altas y bajas en servicios vinculados a telecomunicaciones o energía. Aunque las entidades suelen exigir pruebas adicionales, la disponibilidad de datos tan completos facilita este tipo de intentos.

También hay riesgo de fraude financiero indirecto. Aunque no haya constancia de que se hayan robado números completos de tarjetas, el hecho de tener detalles parciales (tipo de tarjeta, fecha de caducidad, banco emisor en algunos casos, etc.) permite lanzar ataques combinados con otras filtraciones anteriores. Si el usuario ha sufrido más brechas en otros servicios, los delincuentes pueden encajar piezas y llegar a algo útil.

  Qué es ASR (Attack Surface Reduction) y cómo protege tus equipos

No hay que olvidar las campañas de credential stuffing, es decir, intentos masivos de inicio de sesión reutilizando correos y contraseñas filtradas en otro tipo de bases de datos. Aunque en este caso concreto no se haya mencionado de forma explícita la presencia de contraseñas de PcComponentes, es muy habitual que los atacantes fusionen diferentes fuentes de datos para probar credenciales en cadenas: lo que no sirve para una web, puede funcionar en otra donde el usuario haya reciclado la misma clave.

Y, por último, un impacto menos comentado pero muy real: la pérdida de privacidad y la exposición de hábitos de consumo. Saber qué productos compra alguien, cuánto gasta, con qué frecuencia y con qué incidencias se ha encontrado, puede utilizarse tanto para afinar fraudes como para campañas de acoso, ingeniería social avanzada o incluso chantajes personalizados si en los tickets de soporte aparecen datos especialmente sensibles.

Medidas urgentes que deberían tomar los clientes de PcComponentes

Mientras se termina de confirmar el alcance real del incidente, lo prudente es actuar como si nuestros datos pudieran estar comprometidos si alguna vez hemos comprado en PcComponentes. No hace falta entrar en pánico, pero sí conviene ser proactivos y aplicar una serie de medidas básicas de seguridad.

La primera acción recomendada es cambiar la contraseña de tu cuenta en PcComponentes. Aprovecha para crear una clave larga, difícil de adivinar y que no reutilices en ningún otro servicio. Si por costumbre empleas la misma contraseña en distintas webs (tiendas online, redes sociales, correo, etc.), este es un buen momento para romper esa dinámica y asignar contraseñas únicas a las plataformas críticas.

En segundo lugar, es altamente aconsejable activar la autenticación en dos pasos (2FA o MFA) siempre que sea posible. Esto añade una capa extra de protección: aunque alguien consiga tu contraseña, seguirá necesitando un código adicional generado en tu móvil o en una app específica. Al configurarlo, mejor optar por métodos basados en aplicaciones de autenticación (Google Authenticator, Authy, etc.) o llaves de seguridad, antes que depender únicamente de SMS, que pueden ser vulnerables a determinados ataques.

Otro punto importante es vigilar de cerca los movimientos de tus cuentas bancarias y tarjetas en las próximas semanas. Revisa de forma periódica el extracto de tus tarjetas y tu banca online en busca de cargos que no reconozcas, por pequeños que sean. Los delincuentes a veces prueban primero con cantidades reducidas para comprobar que una tarjeta está activa antes de pasar a importes mayores.

También conviene extremar la precaución ante cualquier correo electrónico, llamada o SMS relacionado con PcComponentes, envíos de pedidos, facturas o devoluciones. Desconfía de mensajes que pidan que introduzcas tus credenciales, que facilites datos bancarios, que verifiques información de pago a través de enlaces o que descargues ficheros adjuntos inesperados. Lo sensato es entrar manualmente en la web oficial escribiendo la dirección en el navegador o utilizando la app oficial, en lugar de hacer clic en enlaces que vengan por mensaje.

Por último, es buena idea comprobar si tus credenciales han aparecido en otras filtraciones masivas usando servicios como HaveIBeenPwned u opciones similares, y aprovechar para hacer limpieza general de contraseñas. Si ya estabas expuesto por incidentes anteriores, este posible hackeo no hace más que amplificar el riesgo.

La filtración de PcComponentes en el contexto de otras megabreas de datos

El incidente de PcComponentes, si se confirma en los términos descritos, llega en un momento en el que las filtraciones masivas de credenciales y datos personales están a la orden del día. Recientemente, se ha hablado de repositorios en la red que contenían colecciones de varios miles de millones de registros combinados, con datos de acceso a todo tipo de servicios online.

Investigadores como los de Cybernews han revelado conjuntos de más de 16.000 millones de registros expuestos, alojados en repositorios mal configurados que permitían el acceso prácticamente a cualquiera que supiera dónde mirar. Estos datasets estaban estructurados en formatos sencillos del tipo URL | usuario | contraseña, y se cree que muchos de ellos proceden de malware infostealer, ataques de credential stuffing y filtraciones antiguas recopiladas y mezcladas a lo largo de los años.

Los infostealers son programas maliciosos diseñados para robar de forma silenciosa credenciales, cookies de sesión y datos sensibles del dispositivo infectado. Suelen entrar a través de campañas de phishing, sitios de descargas fraudulentos o software pirateado. Una vez dentro, recopilan información y la envían a servidores controlados por los atacantes, quienes después la empaquetan y la venden o la usan directamente para robar cuentas y cometer fraudes.

En este tipo de colecciones gigantes se encuentran datos de acceso a servicios tan diversos como Google Workspace, Apple ID, Microsoft 365, Meta (Facebook, Instagram, WhatsApp), GitHub, Amazon, Netflix o plataformas bancarias, gubernamentales y educativas. Eso no significa que esas empresas hayan sido hackeadas directamente, sino que las credenciales de sus usuarios han sido robadas en los dispositivos finales o a través de otras brechas, y luego reutilizadas en masa por los atacantes.

  Activar o Desactivar el Control de Cuentas de Usuario (UAC) en Windows

Aunque una parte de estos registros pueda estar duplicada, obsoleta o ser directamente inválida, el problema es que basta con que un pequeño porcentaje sea real y esté actualizado para que se convierta en un arsenal perfecto para lanzar ataques a gran escala: intentos automatizados de inicio de sesión, robos de cuentas, campañas de phishing dirigidas, extorsiones o incluso movimientos de dinero en servicios financieros y criptoactivos.

En este contexto global, una posible filtración como la de PcComponentes encaja en una tendencia clara: los datos robados rara vez se quedan aislados. Lo habitual es que acaben incorporándose a gigantescas compilaciones que los delincuentes utilizan para cruzar información, mejorar sus listas de víctimas y aumentar la tasa de éxito de sus ataques con cada nueva brecha que se hace pública.

Gestión de contraseñas y autenticación: el talón de Aquiles de muchos usuarios

Uno de los grandes problemas que ponen de manifiesto tanto el caso PcComponentes como los megadatasets descubiertos en la red es la reutilización masiva de contraseñas y la falta de autenticación multifactor. Mientras esto siga siendo lo normal entre muchos usuarios, cada nueva filtración se convierte en una puerta de entrada potencial a varias cuentas a la vez.

Cuando un atacante consigue un combo de correo y contraseña, lo habitual es que lo pruebe en decenas de servicios distintos mediante scripts automáticos. Este proceso, conocido como credential stuffing, aprovecha precisamente que mucha gente usa la misma clave para el correo, la tienda online, las redes sociales y hasta la banca. Si una de esas webs se ve comprometida, el castillo entero se tambalea.

Por eso los expertos insisten en la importancia de utilizar gestores de contraseñas que generen claves únicas y robustas para cada servicio, y que además alerten cuando alguna de ellas aparece en una filtración conocida. De esta forma, cambiar la contraseña afectada se convierte en un proceso sencillo, en lugar de tener que memorizar decenas de combinaciones distintas.

A este enfoque se suma cada vez más la adopción de passkeys y sistemas WebAuthn/FIDO2, que buscan reemplazar las contraseñas tradicionales por credenciales basadas en criptografía asimétrica. Servicios como Google, Apple ID, Microsoft, GitHub o Meta ya ofrecen la opción de iniciar sesión con passkeys, que almacenan una clave privada segura en el dispositivo del usuario y una clave pública en el servicio, haciendo inútil el robo de contraseñas tradicionales.

Junto con los passkeys, la autenticación multifactor (MFA) sigue siendo un pilar fundamental: aunque no sea perfecta, reduce drásticamente las posibilidades de que una cuenta sea tomada solo con usuario y contraseña. La recomendación general es evitar utilizar el SMS como único segundo factor cuando haya alternativas más robustas, como aplicaciones de autenticación o llaves físicas de seguridad.

Incidentes como el presunto hackeo a PcComponentes y las megacolecciones de credenciales que circulan por la red dejan claro que no basta con confiar en que las empresas protejan nuestros datos. Es imprescindible que cada usuario adopte una estrategia activa de gestión de credenciales, revise periódicamente sus configuraciones de seguridad y mantenga una actitud muy crítica ante mensajes y solicitudes de información sensibles.

Todo este escenario refuerza la idea de que la seguridad digital ya no es algo exclusivo de las grandes corporaciones o de los usuarios “muy técnicos”. Cualquiera que compre online, use redes sociales o gestione su banca por Internet está en el punto de mira de campañas automatizadas que se nutren precisamente de brechas como la que, muy probablemente, está afectando ahora mismo a PcComponentes y a sus millones de clientes.

A la vista de los datos, parece razonable asumir que, durante los próximos meses, veremos nuevas noticias relacionadas con la verificación oficial de esta filtración, posibles acciones legales y sanciones regulatorias, así como con la aparición de más colecciones de información que combinen lo robado aquí con otras brechas pasadas. Entre tanto, la mejor defensa está en no bajar la guardia, reforzar nuestras claves, activar segundas capas de protección y desconfiar de cualquier mensaje que use con excesivo detalle nuestros datos personales o nuestras compras recientes para intentar que hagamos clic donde no debemos.