- Un atacante apodado daghetiaw asegura haber accedido a datos de 16,3 millones de clientes de PcComponentes
- La filtración incluiría NIF, direcciones, contactos, pedidos, facturas, tickets de soporte, IP y metadatos de tarjetas
- La brecha está pendiente de verificación y PcComponentes aún no ha ofrecido una explicación pública
- Expertos recomiendan cambiar contraseñas, activar 2FA y extremar la precaución ante posibles fraudes y phishing
Una nueva alerta de ciberseguridad ha puesto en el punto de mira a PcComponentes , uno de los comercios electrónicos más conocidos de España en el sector tecnológico. Diversos avisos procedentes de fuentes especializadas apuntan a un posible robo masivo de datos, incluso en fase de confirmación oficial , que podría haber afectado a millones de cuentas de clientes.
Según la información recopilada hasta ahora, un atacante habría obtenido una base de datos con información muy sensible de los usuarios de la tienda murciana. Aunque el incidente se encuentra catalogado como «pendiente de verificación» por las firmas que lo han detectado, los detalles técnicos divulgados y el historial de aciertos de estas plataformas de monitorización de amenazas han encendido todas las alarmas en el ecosistema digital español.
Un posible robo de datos masivo: 16,3 millones de cuentas en el punto de mira
El aviso inicial llegó a través de Hackmanac, una firma especializada en monitorear ciberamenazas a nivel global que suele alertar sobre brechas de seguridad en empresas y organismos. En uno de sus últimos reportes, fechado el 20 de enero de 2026, señalaba un posible compromiso de los sistemas de PcComponentes por parte de un actor de amenazas identificado con el alias «daghetiaw» .
Este atacante asegura haber vulnerado la infraestructura de PcComponentes y extraído una base de datos con información de 16,3 millones de individuos . La cifra, de confirmarse, situaría el incidente entre las filtraciones de datos más voluminosas que han afectado a una empresa española del sector TIC, no solo por el número de registros implicados, sino también por la naturaleza de la información comprometida.
En la descripción difundida por las plataformas de ciberinteligencia se detalla que la base de datos incluiría nombres completos y números de identificación fiscal (DNI/NIF) , así como información asociada a las compras en la tienda: pedidos realizados, facturas emitidas y datos de seguimiento logístico. Sería tratar, por tanto, de un paquete de información muy útil para campañas de fraude dirigidas.
Además de los datos personales básicos, el conjunto filtrado contendría supuestamente direcciones físicas completas, correos electrónicos, números de teléfono y direcciones IP de los usuarios . A ello se suman referencias a la presencia de tickets de soporte gestionados a través de Zendesk , lo que implicaría el acceso a conversaciones entre clientes y el servicio de atención al cliente de PcComponentes, un material especialmente delicado desde el punto de vista de la privacidad.
Otro aspecto que preocupa es la mención explícita a metadatos de tarjetas de crédito, como el tipo de tarjeta y la fecha de caducidad . Los informes insisten en que no se ha confirmado la inclusión de números completos de tarjeta, pero el mero hecho de que parte de la información financiera pueda estar asociada a los perfiles supone un riesgo adicional si se cruza con otros datos obtenidos en filtraciones previas.
La muestra de 500.000 registros y el debate sobre la autenticidad

Para respaldar sus afirmaciones, el supuesto responsable del ataque ha publicado una muestra de alrededor de 500.000 líneas de datos que, según él, forman parte de la base de 16,3 millones de registros. Ese extracto se habría difundido en un conocido foro de compraventa de bases de datos filtrados, un entorno habitual para este tipo de actividades de cibercrimen.
Esta muestra preliminar está siendo analizada por distintos especialistas en seguridad y por medios tecnológicos. La coherencia y el nivel de detalle de la información filtrada apuntan a que el acceso podría ser real , aunque la confirmación técnica final aún no se ha hecho pública. Varias fuentes señalan que los campos expuestos encajan con lo que cabría esperar de una base de datos de clientes de un comercio electrónico de gran tamaño.
En los mensajes difundidos por el propio atacante se afirma que su objetivo sería vender la información al mejor postor o emplearla para extorsionar a PcComponentes . Este tipo de movimientos encaja con tácticas habituales de grupos de cibercrimen, que utilizan las filtraciones de datos como moneda de cambio en mercados clandestinos o como palanca de presión para obtener pagos.
Paralelamente, varias publicaciones especializadas han señalado que el incidente actual podría encajar con problemas de seguridad reportados anteriormente en la compañía . Un experto en ciberseguridad conocido como 0xBogart afirma haber notificado hace tiempo una vulnerabilidad que exponía credenciales de acceso en entornos de PcComponentes, y sostiene que ya en 2023 se habría producido una sustracción de una base de datos con casi 12 millones de usuarios.
Según este especialista, el volumen de registros ahora atribuido al nuevo ataque —16,3 millones— sería consistente con el crecimiento natural de la plataforma desde aquella supuesta brecha de 2023. Asegura además que habría tenido acceso prolongado a sistemas de la empresa durante varios años, acceso que se habría interrumpido cuando la compañía migró parte de su infraestructura a servicios en la nube como Amazon Web Services. Todo ello, de confirmarse, dibujaría un escenario de exposición prolongada de datos.
Silencio oficial y obligación de comunicar a las autoridades.

En el momento en que se redacta este artículo, PcComponentes no ha emitido un comunicado público confirmando ni desmintiendo el incidente . Diferentes medios tecnológicos y portales especializados han indicado que han solicitado una postura oficial a la compañía, pero siguen a la espera de respuesta.
Este silencio contrasta con la gravedad potencial de la filtración . De acuerdo con la normativa europea de protección de datos (RGPD), cuando una empresa detecta una brecha que pueda suponer un riesgo para los derechos y libertades de las personas afectadas, cuenta con un plazo limitado —habitualmente 72 horas— para comunicar el incidente a la autoridad competente, en este caso la Agência Espanhola de Proteção de Dados (AEPD) , y para informar a los usuarios cuando la situación lo requiera.
Las alertas emitidas por Hackmanac y otros actores del ecosistema señalan que el incidente se encuentra oficialmente en estado «pendiente de verificación» . Esto significa que, aunque se han observado pruebas y se ha documentado la recuperación del atacante, la confirmación técnica completa todavía no se ha hecho pública, ni tampoco se ha detallado el alcance exacto de la intrusión en los sistemas de PcComponentes.
En este contexto, los expertos recomiendan no precipitarse, pero tampoco bajar la guardia . Es habitual que en los primeros compases de una posible brecha haya cierta confusión y que vayan apareciendo nuevos datos con el paso de las horas. Hasta que la empresa se pronuncia de forma clara y las autoridades finalicen sus análisis, la única base sólida son los fragmentos técnicos ya examinados y el historial de aciertos de las plataformas que han dado la voz de alarma.
La situación se ve además marcada en un aumento notable de incidentes de ciberseguridad en España y Europa , con filtraciones recientes que han afectado a compañías energéticas, entidades financieras y administraciones públicas. El caso de PcComponentes, por la naturaleza de su negocio y el volumen de clientes, podría convertirse en un punto de referencia dentro de este escenario si se terminan confirmando las dimensiones de la fuga.
Riesgos para los usuarios: del phishing a la suplantación de identidad

Más allá de los detalles técnicos, lo que preocupa a muchos usuarios es qué consecuencias prácticas podría tener este ataque en su día a día . Aunque por ahora no hay constancia de un uso masivo coordinado de los datos supuestamente filtrados, los especialistas coinciden en que el principal peligro inmediato son los ataques de phishing altamente personalizados .
Si un ciberdelincuente dispone de nombre, apellidos, dirección, correo electrónico, teléfono y detalles de pedidos anteriores , puede elaborar mensajes muy creíbles haciéndose pasar por PcComponentes, por empresas de mensajería o incluso por entidades bancarias. Un correo que incluye el modelo de un producto realmente comprado, la fecha aproximada de la compra o la importación de una factura tiene muchas más probabilidades de engañar a la víctima que un mensaje genérico.
También está sobre la mesa el riesgo de suplantación de identidad y fraude financiero indirecto . Incluso aunque no se hayan expuesto los números completos de tarjeta, el cruce de esta base con otras filtraciones previas —por ejemplo, de contraseñas o datos bancarios obtenidos en incidentes anteriores— puede facilitar operaciones no autorizadas o la apertura de cuentas y servicios a nombre de terceros.
A esto se suma el impacto potencial de la exposición de tickets de soporte y comunicaciones con el servicio de atención al cliente . Estos registros a menudo contienen información adicional que los usuarios comparten para resolver incidencias: referencias de pedidos, capturas de pantalla, datos de contacto alternativos o incluso documentación parcial. Todo ese contexto se convierte en material de alto valor para campañas de ingeniería social.
Otro punto delicado es el uso de las direcciones IP y el historial de compras . Aunque por sí solos no bastan para ejecutar un fraude, pueden emplearse para perfilar patrones de comportamiento, horarios de conexión y preferencias de consumo. En manos de un grupo organizado, estos detalles ayudan a segmentar a las víctimas y ajustar los intentos de estafa para que resulten más verosímiles.
Qué pueden hacer los clientes de PcComponentes ahora mismo
A la espera de una comunicación clara por parte de la empresa y de las conclusiones de las investigaciones, los usuarios no tienen forma de evitar que sus datos ya extraídos vuelvan atrás . Sin embargo, sí pueden tomar ciertas medidas para reducir riesgos y complicar la vida a quienes intentan aprovechar la filtración.
A primeira recomendação é cambiar la contraseña de acceso a la cuenta de PcComponentes . Conviene elegir una clave robusta, única y que no se utilizará en ningún otro servicio. Si se ha reutilizado la misma contraseña en otras plataformas —algo aún muy frecuente—, lo prudente es actualizar también esas credenciales, comenzando por las relacionadas con banca en línea, correo electrónico y redes sociales. También conviene comprobar si fuiste hackeado en tu PC siguiendo guías específicas.
En segundo lugar, los especialistas sugieren activar la autenticación en dos pasos (2FA) en todos los servicios que lo permiten , incluyendo el correo principal, cuentas en tiendas online y aplicaciones financieras, y, en móviles, valorar soluciones como NetGuard para bloquear acceso app por app . Esta capa extra de seguridad complica considerablemente que un atacante pueda acceder a una cuenta solo con usuario y contraseña, incluso si estos datos se han visto comprometidos.
También se aconseja mantener una vigilancia más estrecha de los movimientos bancarios durante las próximas semanas. Aunque los informes no hablan de números completos de tarjeta, revise periódicamente los cargos y alertas de movimientos ayuda a detectar operaciones sospechosas con rapidez. Ante cualquier cargo dudoso, lo razonable es contactar con la entidad bancaria cuanto antes.
En el terreno del día a día, es fundamental extremar la precaución con los correos electrónicos, SMS y llamadas que aparentemente proceden de PcComponentes, empresas de reparto o bancos. Desconfiar de enlaces acortados, revise con lupa las direcciones de remitente y evite introducir credenciales a partir de enlaces recibidos por mensaje son pasos sencillos que reducen mucho las probabilidades de caer en una trampa.
Por último, puede ser útil recurrir a servicios que avisan cuando una dirección de correo o un número de teléfono aparecen en bases de datos filtrados . No solucionan el problema, pero ayudan a tener un mapa más claro de la propia exposición digital ya priorizar qué cuentas hay que blindar con más urgencia.
Con todos estos elementos sobre la mesa, el posible hackeo a PcComponentes se perfila como un episodio relevante dentro del panorama de ciberamenazas en España . Falta aún la pieza clave: una explicación detallada por parte de la empresa y la confirmación oficial del alcance real de la brecha. Hasta entonces, la prudencia y unas cuantas medidas básicas de higiene digital son la mejor defensa para los millones de usuarios que, en algún momento, han pasado por la caja virtual de esta tienda de referencia.
[url relacionado="https://tecnobits.com/como-saber-si-fui-hackeado-en-mi-pc/»]
Sou um entusiasta da tecnologia que transformou seus interesses “geek” em profissão. Passei mais de 10 anos da minha vida usando tecnologia de ponta e mexendo em todos os tipos de programas por pura curiosidade. Agora me especializei em informática e videogames. Isto porque há mais de 5 anos escrevo para diversos sites sobre tecnologia e videojogos, criando artigos que procuram dar-lhe a informação que necessita numa linguagem compreensível para todos.
Se você tiver alguma dúvida, meu conhecimento vai desde tudo relacionado ao sistema operacional Windows até Android para celulares. E meu compromisso é com você, estou sempre disposto a dedicar alguns minutos e te ajudar a resolver qualquer dúvida que você possa ter nesse mundo da internet.
