Volver al blog
June 14, 20253 min

¿Qué es un Antipublic Checker? Tu arma secreta contra las líneas públicas

En el saturado mundo de la creación de combos, el volcado de datos y el hacking, los checkers antipublic se han vuelto esenciales tanto para los actores maliciosos como para los defensores éticos. Aquí te explicamos qué son y por qué importan.

Ilustración del verificador AntiPublic
El concepto central

Un verificador antipublic escanea bases de datos de credenciales filtradas (listas combo) para comprobar si un determinado email:password es privado (nuevo/no divulgado) o si ya está circulando en filtraciones conocidas.

Piénsalo como un detector de filtraciones de pares de credenciales.

Por ejemplo:

Ejemplo
  • Entrada: [email protected]:Password123!
  • Resultado: PÚBLICO (encontrado en 3 filtraciones) o PRIVADO (no encontrado).
Damas principalesAPlus de DorkPlus
  • +32 mil millones únicos email:pass.
  • Módulo antipúblico de URL: si encuentras una vulnerabilidad (por ejemplo, una inyección SQL), envía la URL para comprobar si se ha utilizado antes.
  • Entre 5.000 y 10.000 líneas comprobadas por segundo, el más rápido del mercado.
MYRZ AntiPublic
  • +15 mil millones de únicos email:pass.
  • Utilizado activamente por la comunidad rusa.
  • Entre 100 y 200 líneas comprobadas por segundo.
Cómo funciona

Aceptación de entrada

Acepta líneas de combos en texto plano (por ejemplo, email:pass). Algunas herramientas (APlus de DorkPlus, MYRZ AntiPublic) permiten comprobaciones masivas (miles de líneas a la vez).

Entrega de resultados

PÚBLICO: Ya expuesto: alto riesgo de ser parcheado o monitorizado.

PRIVADO: No se ha encontrado en filtraciones conocidas; posiblemente sea nuevo y más valioso.

¿Quién utiliza los comprobadores Antipublic?

Actores de amenaza (uso malicioso):

Filtran las combinaciones públicas para evitar:

  • Datos públicos (no se pueden vender/usar)
  • Bloqueos de cuentas (debido a bloqueos generalizados)
  • Honeypots (trampas configuradas por los equipos de seguridad)

Dan prioridad a los combos privados para realizar ataques de relleno de credenciales, tomar control de cuentas o venderlos en la dark web.

Investigadores de seguridad y cazadores de recompensas por errores (uso ético):

  • Impulso de eficiencia: Descarta al instante las combinaciones públicas para centrarte en nuevas brechas.
  • Validación de objetivos: Verifica si un par de credenciales filtradas es realmente nuevo antes de informarlo a una empresa.
  • Evaluación de riesgos: Identificar si las credenciales de un objetivo están circulando públicamente (se requiere parcheo urgente).
Controversia y ética

Los checkers de Antipublic no son inherentemente dañinos, pero pueden ser mal utilizados para apuntar a víctimas a las que los atacantes aún no han llegado. Las herramientas no son buenas ni malas por sí mismas: lo que importa es la intención. Los profesionales éticos las usan para prevenir daños; los actores maliciosos las usan para causarlos.

La conclusión

Los checkers Antipublic son un arma de doble filo en ciberseguridad:

Para investigadores: Les ahorran tiempo, validan objetivos y amplifican su impacto.

Para los atacantes: convierten la eficiencia en un arma.

Comprar ahora
Aviso importante

Las publicaciones del blog en este sitio web son ficticias y teóricas. Existen únicamente con fines educativos y nunca deben tratarse como instrucciones para realizar actividades ilegales o no autorizadas.

Los escenarios descritos son hipotéticos y no promueven ni fomentan acciones maliciosas o dañinas. Reflejan la perspectiva de un pentester profesional, asumiendo el permiso adecuado y la autorización legal para probar un sitio web, empresa o red.

Nuestras publicaciones no son una llamada a la acción, y no aprobamos actividades ilegales. Los lectores son responsables de cumplir con las leyes y regulaciones aplicables.

Al leer nuestras publicaciones, aceptas estos términos. Si no eres un profesional o una persona autorizada, no intentes replicar ninguna técnica descrita aquí.

Nuestro contenido es solo educativo, y desaconsejamos firmemente el uso de cualquier información o técnica con fines maliciosos.