EXTORSIÓN · LockBit 4.0 Customer Records Leak Bell Canada · Marzo 2025

Operation
MAPLE
FREEZE

Cuando una sola plataforma de telecomunicaciones expuso los datos personales de 12 millones de suscriptores canadienses.

En marzo de 2025, el grupo de extorsión LockBit 4.0 y un afiliado anónimo reivindicaron una intrusión profunda contra Bell Canada a través de un proveedor MSP comprometido. La exfiltración incluyó cerca de 12 millones de registros con PII (nombres, direcciones, IMEI, números de cuenta) y registros CDR detallados de llamadas y mensajes.

La respuesta fue una contención de emergencia de 72 horas, con rotación masiva de credenciales, notificación al CRTC y a la Oficina del Comisionado de Privacidad, y un comunicado público que admitió por primera vez la magnitud del incidente.

Registros expuestos
~12 millones
Actor
LockBit 4.0 (afiliado)
Sector objetivo
Telecomunicaciones · MSP
Divulgación
15 Mar 2025 · Bell Canada
Network · Bell Canada Towers Compromised · 12M subscribers
01
EXTORSIÓN · ShinyHunters Pay-or-Leak Instructure · Mayo 2026

Operation
CANVAS
BREACH

Cuando una sola plataforma educativa expuso a 9,000 escuelas y 275 millones de registros estudiantiles.

En abril–mayo de 2026, el grupo de extorsión ShinyHunters reivindicó dos brechas consecutivas contra Instructure, la empresa detrás de Canvas LMS. La primera intrusión, detectada el 29 de abril, expuso aproximadamente 275 millones de registros y 3.65 TB de datos estudiantiles; la segunda, el 7 de mayo, desfiguró las páginas de login con un mensaje "pay-or-leak" tras ignorar el contacto inicial.

La respuesta fue una contención de emergencia en plena semana de finales, con cierres temporales de cuentas Free-For-Teacher y "parches de seguridad" desplegados durante 48 horas mientras millones de alumnos quedaban sin acceso a sus exámenes.

Registros expuestos
~275 millones
Actor
ShinyHunters (desde 2019)
Sector objetivo
Educación · LMS
Divulgación
7 May 2026 · Instructure
Network · Canvas LMS Tenants Compromised · 9,000 schools
01
ShinyHunters extortion message displayed on the breached Canvas login page
Slide 02 · Loading context

Una sola plataforma.
Nueve mil escuelas.

Antes de hablar del adversario, hay que entender por qué Canvas se convirtió en infraestructura crítica del sector educativo global.

Contexto Estratégico
02 — Contexto Estratégico

Vendor único, riesgo sistémico:
Canvas como punto de falla educativo

Canvas LMS concentra el 41% de las instituciones de educación superior en Norteamérica y es columna vertebral para millones de alumnos K–12. La concentración convierte a Instructure en infraestructura crítica de facto: una sola brecha equivale a comprometer simultáneamente miles de instituciones.

Entre las víctimas confirmadas en el data leak site de ShinyHunters figuran instituciones como Duke, Harvard, Stanford, MIT, UC Berkeley, Penn State, Texas A&M, Tecmilenio, ITESO, UPAEP, ANÁHUAC, junto con cientos de distritos escolares públicos en EE.UU., Australia, Brasil y Europa.

Instituciones representativas afectadas
Harvard · MIT
Higher Ed · USA
Tecmilenio
Higher Ed · México
Duke · Stanford
Higher Ed · USA
QLD DoE · Hawaii DOE
K-12 · Australia · USA

Monetización por extorsión

Modelo "pay-or-leak": filtración pública de datos sensibles si no hay pago.

PII estudiantil expuesta

Nombres, correos, IDs, mensajes privados entre estudiantes y profesores.

Riesgo de phishing dirigido

Datos académicos permiten campañas de phishing personalizado a escala global.

"Comprometer al proveedor equivale a comprometer simultáneamente a 9,000 escuelas. La supply chain educativa colapsó en una sola intrusión."
02
SHINY
Slide 03 · Identifying threat actor

¿Quién golpeó realmente
a Instructure?

Un colectivo de extorsión activo desde 2019, con más de 400 organizaciones comprometidas y un historial que incluye Snowflake, AT&T y Ticketmaster.

El Adversario
03 — El Adversario

ShinyHunters: extorsión
industrializada y supply
chain como vector

ShinyHunters es un colectivo de extorsión financieramente motivado activo desde 2019 y emergido públicamente en mayo de 2020. Acumula más de 400 organizaciones comprometidas, incluyendo Ticketmaster (560M registros), AT&T (110M), Microsoft, Tokopedia, Wattpad, Pizza Hut y Santander.

En 2024 orquestaron la campaña Snowflake, golpeando ~165 organizaciones a través de credenciales robadas con infostealers en cuentas sin MFA. En septiembre de 2025 ya habían atacado a Instructure vía ingeniería social contra su entorno Salesforce. Mayo 2026 es su segunda incursión confirmada al mismo proveedor.

Mensaje clave: ShinyHunters no necesita zero-days. Explota credenciales, OAuth tokens, integraciones SaaS y la falta de MFA en plataformas centrales.
Brechas históricas notables
Ticketmaster 2024 AT&T 2024 Snowflake (~165 orgs) Microsoft 2022 Santander Wattpad · Tokopedia Rockstar Games
Arsenal técnico documentado
01

Credential Stuffing & Infostealers

Reutilización masiva de credenciales filtradas; explotación de cuentas sin MFA en SaaS críticos.

02

Vishing & Social Engineering

Llamadas a help desks suplantando empleados internos, técnica usada contra Salesforce de Instructure en sept. 2025.

03

Abuso de OAuth & APIs SaaS

Exfiltración masiva vía conectores legítimos a Snowflake, Salesforce y otras plataformas multi-tenant.

04

Pay-or-Leak DLS

Sitio Tor (.onion) de extorsión pública con plazos cortos; defacement de portales si no hay pago.

03
root@shinyhunters:~# scan --target instructure.com
[+] vector identified: free-for-teacher endpoint
[+] credentials: salesforce oauth tokens (sept 2025)
[+] exfiltrating 3.65 TB ... 275M records
[!] payload deployed — initiating extortion
Slide 04 · Attack timeline

De una intrusión silenciosa
al defacement global.

29 de abril: brecha. 3 de mayo: reivindicación. 7 de mayo: caída de Canvas en plena semana de finales.

Desarrollo del Ataque
04 — Desarrollo del Ataque

De una intrusión silenciosa
al defacement global de Canvas

29 Abril 2026 — Acceso inicial

Brecha en cuentas Free-For-Teacher

Instructure detecta actividad no autorizada en Canvas. El vector se vincula a una falla en el flujo de cuentas Free-For-Teacher, explotada para escalar accesos a múltiples tenants.

3 Mayo 2026 — Reivindicación

ShinyHunters publica el botín

El grupo reclama 275 millones de registros y 3.65 TB de datos extraídos: nombres, correos, IDs estudiantiles y mensajes privados entre alumnos y profesores. Exigen pago en privado vía TOX.

5–6 Mayo 2026 — Parches

"Security patches" sin negociación

Instructure ignora el contacto y despliega correcciones internas. ShinyHunters interpreta el silencio como provocación y prepara una segunda demostración pública.

7 Mayo 2026 — Defacement

Login de Canvas reemplazado

Las páginas de login de miles de instituciones muestran un mensaje rojo de ShinyHunters con un ultimátum hasta el 12 de mayo. Canvas se cae globalmente en plena semana de finales.

8 Mayo 2026 — Recuperación

Restauración parcial

Instructure cierra temporalmente las cuentas Free-For-Teacher, restaura el servicio para tenants pagos y notifica a las instituciones afectadas mientras el plazo de extorsión sigue corriendo.

Cadena de extorsión
01 EXFILTRACIÓN
02 RANSOM PRIVADO
03 DEFACEMENT PÚBLICO
04 LEAK O ACUERDO
Vector de entrada confirmado

Falla en el flujo de cuentas Free-For-Teacher de Canvas → escalada lateral hacia tenants institucionales. Posible reutilización de accesos OAuth comprometidos en la brecha de Salesforce de septiembre 2025.

Impacto operacional

"Instructure still has until EOD 12 May 2026 to contact us."

— Mensaje de defacement, ShinyHunters DLS · 7 Mayo 2026
04
Slide 05 · Vendor response

Cuando ignorar al extorsionador
sale muy caro.

Instructure intentó parchar en silencio. ShinyHunters convirtió ese silencio en defacement global y crisis mediática internacional.

Respuesta del Vendor
05 — Respuesta del Vendor y del Ecosistema

Contención reactiva en plena
semana de finales: cierre de cuentas, parches y notificación

Defense Operation Reactive · Status Degraded

Instructure activó su CISO Steve Proud, cerró el subsistema Free-For-Teacher, desplegó parches y comenzó la notificación a las ~9,000 escuelas afectadas. La caída coincidió con la semana de finales en gran parte de Norteamérica, dejando a millones de estudiantes sin acceso a sus exámenes en CNN, Duke Chronicle y otros medios.

9,000
Escuelas
275M
Registros
3.65
TB datos
2
Brechas / 8 meses
La respuesta llegó tarde: ignorar el primer contacto privado disparó el defacement global y un evento mediático.
Actores en la respuesta
Instructure / Canvas
CISO Steve Proud · respuesta y notificación a clientes
CISA · MS-ISAC
Coordinación de alertas a distritos escolares en EE.UU.
Universidades afectadas
Comunicaciones de emergencia a alumnos y posposición de finales
Reguladores · GDPR · FERPA
Investigaciones por exposición de datos estudiantiles en EU, USA y AU
05
01001110100110100101
PII LEAK 0xFE92A1B
student@harvard.edu
11010010101101010110
id:9824726 · grade
EXFIL · 3.65 TB · OK
student@duke.edu
10110100110100110010
msg:private:teacher
CANVAS · TENANT 4271
01101001011010010110
Slide 06 · Confirmed impact

275 millones de registros.
Datos de menores en el mercado negro.

Nombres, correos, IDs estudiantiles y miles de millones de mensajes privados entre alumnos y profesores filtrados a escala global.

Impacto Confirmado
06 — Impacto Confirmado

Datos personales expuestos,
servicio caído y
confianza dañada

Instructure confirmó acceso no autorizado a información identificable. Aunque no se documentó robo de credenciales bancarias, la exposición de PII estudiantil a escala global configura uno de los mayores incidentes en la historia del sector educativo.

Estudiantes

PII expuesta

Nombres, correos institucionales, IDs estudiantiles y mensajes privados entre alumnos y profesores quedaron en manos del actor.

Servicio

Caída en finales

Canvas no estuvo disponible durante horas críticas en plena semana de exámenes. Universidades pospusieron evaluaciones y entregas.

Riesgo derivado

Phishing dirigido

Times Higher Education advierte sobre campañas de phishing personalizado contra estudiantes y staff usando los datos filtrados.

Acceso confirmado por Instructure

El CISO Steve Proud confirmó la exposición de "información identificable" incluyendo nombres, correos, IDs estudiantiles y mensajes intercambiados entre usuarios. ShinyHunters reclama acceso a "varios miles de millones de mensajes privados".

Lectura académica

Caso paradigmático de supply chain attack en educación: una sola dependencia comprometida arrastró a 9,000 instituciones, redefiniendo el perímetro de riesgo del sector.

06
Slide 07 · Pattern analysis

No fue una brecha aislada.
Fue una cadena de extorsión sistémica.

Salesforce → Canvas → Free-For-Teacher → 9,000 escuelas. El patrón revela un actor industrializado que ataca el SaaS multi-tenant.

Lectura Técnica
07 — Lectura Técnica y Sistémica

El ataque como
extorsión sistémica,
no como brecha aislada

El patrón observado —doble incidente en 8 meses, exfiltración masiva, monetización vía DLS y defacement coordinado— confirma a ShinyHunters como un actor especializado en explotar plataformas SaaS multi-tenant. La primera brecha (sept. 2025) fue ingeniería social contra Salesforce; la segunda (abr–may 2026) golpeó directamente Canvas.

Reportes públicos (Krebs on Security, TechCrunch, DataBreaches.net, Wikipedia) coinciden en que ShinyHunters opera con un modelo industrializado: identifican vendors críticos, comprometen un punto SaaS y monetizan exfiltración a través de su data leak site (.onion) bajo presión temporal.

Capas de exposición documentadas
Cuentas SaaS sin MFA fuerte
Integraciones Salesforce comprometidas
Cuentas Free-For-Teacher como vector de escalada
Help desks vulnerables a vishing/social engineering
Interpretación profesional: el objetivo no era "romper" Canvas, sino convertir a Instructure en una caja de pago a través de exposición pública y presión mediática global.
Dimensión sistémica

Concentración de mercado

El 41% de la educación superior norteamericana corre sobre Canvas. Una sola plataforma se convirtió en target estratégico para extorsión a escala continental.

Datos sensibles de menores

Millones de registros corresponden a menores K-12. El daño reputacional y regulatorio es desproporcionado comparado con un breach corporativo estándar.

Reincidencia del vendor

Segunda brecha en 8 meses contra el mismo proveedor por el mismo actor: indicio de fallas estructurales en gobernanza SaaS, MFA, monitoreo y respuesta a incidentes.

07
Closing visual for the Operation Canvas Breach case study
Slide 08 · Closing argument

Lo que queda
cuando el ruido se apaga.

Tres lecciones para vendors SaaS y para cualquier institución que dependa de un único proveedor crítico.

Conclusión
08 — Conclusión

Lecciones para vendors SaaS
y para el sector educativo global

El caso Canvas/ShinyHunters deja tres lecciones centrales para la arquitectura de seguridad en plataformas SaaS multi-tenant y para las instituciones que dependen de un único proveedor crítico.

01

Los vendors SaaS son infraestructura crítica

Plataformas como Canvas no son solo herramientas: son infraestructura crítica del sector educativo. Su diseño debe contemplar MFA obligatorio, segmentación por tenant, monitoreo continuo y aislamiento de subsistemas como Free-For-Teacher.

02

La supply chain educativa es un único punto de falla

Las instituciones deben asumir que el vendor será comprometido y exigir cláusulas SLA de breach notification, encriptación de mensajes en reposo, planes de continuidad LMS y auditorías independientes de seguridad SaaS.

03

Ignorar al extorsionador escaló el daño

Instructure intentó parchar en silencio en lugar de responder al contacto inicial. ShinyHunters convirtió ese silencio en defacement global y escándalo mediático. La estrategia de comunicación de crisis es tan crítica como la respuesta técnica.

Cierre narrativo

"Cuando un vendor se convierte en infraestructura crítica de 9,000 escuelas, su brecha deja de ser un incidente corporativo y se vuelve una emergencia educativa. ShinyHunters no necesitó zero-days: bastó con que un proveedor educativo tratara la seguridad como un costo, no como un activo."

Supply Chain Attack Pay-or-Leak SaaS Multi-Tenant Crisis Communication
08