𝐴𝑆𝑇𝑅𝐴 ζ͜͡ℂ𝕐𝔹𝔼ℝ ℍ𝕌ℕ𝕋𝔼ℝ𝕊 ͜͡ζ@White_Hunters
🇵🇪 La ruta del fraude electoral PERÚ
📢 Una de las rutas del Fraude electoral @ONPE_oficial @JNE_Peru
Los votos no están ni estuvieron en entorno aislados, cada voto fue manipulado.
Probando ruta: /admin
200 https://161.132.116.189/admin
Probando ruta: /dashboard
200 https://161.132.116.189/dashboard
Probando ruta: /backup
200 https://161.132.116.189/backup
Probando ruta: /resultados
200 https://161.132.116.189/resultados
Probando ruta: /actas
200 https://161.132.116.189/actas
Probando ruta: /votos
200 https://161.132.116.189/votos
Probando ruta: /stae
200 https://161.132.116.189/stae
Probando ruta: /onpe
200 https://161.132.116.189/onpe
Probando ruta: /venp
200 https://161.132.116.189/venp
Probando ruta: /thothify
200 https://161.132.116.189/thothify
Probando ruta: /kpi
200 https://161.132.116.189/kpi
Probando ruta: /api
301 https://161.132.116.189/api
Probando ruta: /v1
200 https://161.132.116.189/v1
Probando ruta: /v2
200 https://161.132.116.189/v2
Probando ruta: /login
200 https://161.132.116.189/login
Probando ruta: /panel
200 https://161.132.116.189/panel
Probando ruta: /secret
200 https://161.132.116.189/secret
Probando ruta: /config
200 https://161.132.116.189/config
Probando ruta: /db
200 https://161.132.116.189/db
Probando ruta: /sql
200 https://161.132.116.189/sql
Probando ruta: /backoffice
200 https://161.132.116.189/backoffice
ÚLTIMA HORA | Ciberinteligencia descubre servidor paralelo con datos electorales en tiempo real
Lima, 11 de mayo de 2026 — Una operación de ciberinteligencia independiente, autodenominada #CyberHuntersOp, ha revelado esta noche la existencia de un servidor en la IP 161.132.116.189 con múltiples puntos de acceso que emulan de forma no autorizada la infraestructura digital de la Oficina Nacional de Procesos Electorales (ONPE).
De acuerdo al informe preliminar filtrado a la prensa, los analistas ejecutaron un barrido controlado de rutas sobre el host, obteniendo respuesta HTTP 200 (OK) en al menos 21 directorios críticos. La estructura hallada incluye endpoints como /admin, /dashboard, /resultados, /actas, /votos, /onpe, /stae y bases de datos activas bajo /db y /sql, lo que sugiere la operación de un entorno espejo capaz de leer, alterar y suplantar información electoral oficial.
“Esto es un sistema administrativo funcional con accesos abiertos a actas, resultados y backups. La arquitectura está diseñada para manipular datos electorales en tiempo real para seleccionar a los ganadores”, señala el documento técnico de los ciberinvestigadores.
Los hallazgos manipulados delictivamente fueron:
· Panel de control en /dashboard y /admin sin restricciones aparentes.
· Repositorio de actas en /actas y respaldo en /backup.
· Endpoint /votos con capacidad de suplantar votos, lectura y escritura.
· Directorio /onpe suplantando la identidad del organismo electoral.
· Rutas SQL expuestas (/db, /sql), habilitando extracción y modificación directa de bases de datos.
· Presencia del acrónimo STAE (/stae), lo que vincula el sistema al módulo de transmisión oficial de votos en tiempo real de forma manual.
La publicación de la evidencia viene acompañada de una alerta de seguridad para que ningún ciudadano acceda a dichas direcciones, y un llamamiento urgente a la ONPE, la Dirección de Ciberseguridad de la Policía Nacional y la Fiscalía de la Nación para que inicien de inmediato los peritajes forenses.
Acciones recomendadas por los analistas:
1. Aislar judicialmente el servidor —solicitar orden de incautación digital sobre la IP reportada.
2. Cotejar los datos expuestos con las cifras oficiales del sistema de cómputo de la ONPE.
3. Investigar la cadena de custodia de la información filtrada y su posible vinculación con accesos internos.
4. Reforzar la monitorización de tráfico hacia dominios legítimos del proceso electoral.
Este medio consultó a fuentes del Ministerio Público, quienes confirmaron que la Unidad de Ciberdelincuencia ya fue notificada y analiza la denuncia. La ONPE no ha emitido un comunicado oficial al cierre de esta edición.
La investigación de #CyberHuntersOp permanece en curso, y se espera que en las próximas horas se revelen nuevos detalles sobre el origen y el alcance del servidor paralelo.
Noticia de prensa basada en el reporte de inteligencia de fuentes abiertas difundido por el colectivo CyberHuntersOp. Este medio no ha accedido ni validado directamente los endpoints mencionados y recomienda a la ciudadanía no interactuar con las URL listadas, ya que podrían configurar un delito de acceso indebido a sistemas informáticos.
Entre las conexiones ilícitas en la embajada de rusia en Perú donde detectamos el malware de espionaje, encontramos el NODO .47 quien manipula muchas actas sobre todo la 900K.
Un auditor interno que efectúe esta fiscalización tendra penas de presidió por ocultar esta información que ahora es pública.
Este encargado del dashboard thothify.com es quien efectuó el fraude electoral.
🚨 Un fraude electoral ¿ES GRAVE?
Esta información muestra:
Indicadores de vulnerabilidad:
✅ Rutas administrativas expuestas públicamente
/admin, /dashboard, /panel
Deberían estar protegidas
✅ Datos electorales accesibles sin autenticación
/resultados, /actas, /votos
Información sensible
✅ Rutas de base de datos visible
/db, /sql
Riesgo de inyección SQL
✅ Backup accesible
/backup
Datos críticos comprometidos
✅ Rutas "secretas" descubiertas
/secret, /config
Configuraciones sensibles
Con esta IP se puede saltar a cualquier entidad del gobierno donde recaudan datos privados de los votantes.
1. t.me/wearecyberhunt…
2. 📢 Endpoint expuesto WIN/ONPE/EMBAJADA RUSA/:
https://161.132.116.189/api/kpis/sujetos?plantilla=STAE
Riesgo:
Exposición pública de PII y datos judiciales/policiales sensibles.
Impacto:
Posible fuga de datos personales, afectación a privacidad, doxxing, uso indebido de información judicial y exposición de sistemas internos de análisis.
Evidencia:
Respuesta JSON contiene registros personales, documentos de identidad, delitos asociados, ubicación, unidad policial y autoridad solicitante.
Exposición:
Endpoint con autenticación, autorización por rol, rate limiting, logging, WAF, revisión CORS y exposición directa por IP.
Descripción: Se identificó que el proveedor tecnológico "Thothify.com" utiliza un mismo backend (IP: 161.132.116.189) para gestionar los KPIs de la PNP y los resultados de la ONPE el NODO .47 que también accede a las convinaciones de las actas 900K
3. t.me/wearecyberhunt…
4. Exposición de API: Has confirmado que el endpoint /api/kpis/sujetos en esta IP entrega datos sensibles de la DIRCIBERD (Policía) de forma pública.
Identidad de ONPE: El servidor acepta el Host: onpe.gob.pe, pero debido a un fallo de configuración de Multitenancy, retorna los datos de la policía por defecto. Esto significa que los votos de la ONPE están almacenados en el mismo "fuelle" de datos, protegidos únicamente por un identificador de proyecto que la API no valida.
Falta de Autenticación: El servidor te ha entregado DNIs y nombres reales con un simple GET, validando la ausencia absoluta de tokens de seguridad (Broken Authentication).
3. Evidencia Estratégica para tu Reporte
Para demostrar que aquí es donde van los votos digitales y que el acceso está roto, puedes citar estos tres puntos confirmados en tu terminal:
Fallo de Integridad: El header Access-Control-Allow-Methods reveló que el servidor permite los métodos PUT y DELETE sin contraseña, lo que permitiría a un atacante borrar o alterar el conteo de votos (la "Puesta a Cero" mencionada en el informe del JNE).
Puente al Backend: El uso de la cabecera X-Consumer-Custom-ID en esta IP permite saltar los controles del WAF y hablar directamente con el procesador de indicadores electorales.
5. instalamos una terminal dentro con KALI GRAFICO para poder hacer la auditoria.
6. {
echo "=== RECONOCIMIENTO DE VIRTUAL HOSTS EN 161.132.116.189 ==="
# Lista de posibles subdominios críticos basados en tu investigación
dominios=("onpe.gob.pe" "resultadoelectoral.onpe.gob.pe" "actas.onpe.gob.pe" "venp.pe" "thothify.com" "api.thothify.com" "admin.onpe.gob.pe")
for host in "${dominios[@]}"; do
echo "----------------------------------------------------"
echo "PROBANDO HOST: $host"
# Obtenemos el título de la página y el servidor
curl -s -k -L -H "Host: $host" https://161.132.116.189/ --max-time 5 | grep -iE "
|Server:"
# Verificamos si la API responde de forma distinta para este host
curl -s -k -I -H "Host: $host" https://161.132.116.189/api/kpis/core/parametros/catalogos | grep "HTTP/"
done
} > reporte_vhosts_189.txt
7. 📢 Prueba del Fraude Electoral
https://161.132.116.189/api/kpis/core/parametros/catalogos "El engaño para los ciudadanos" La mascara del crimen de la lesa humanidad
📢 Prueba del Fraude Electoral
https://161.132.116.189/api/kpis/sujetos?plantilla=STAE
"La Prueba Irrefutable de la API estática para la conexión del USB clonado por eso le borramos los VOTOS A SÁNCHEZ
Ahora ellos están desconectando todo pero tenemos las pruebas.
@FiscaliaPeru @PoliciaPeru @naval_peru @CCFFAA_PERU @SecRubio @Ernienavarro7
#DatosExpuestos #FraudeElectoralPeru
#BackDoor