Experto comenta sobre la filtración de datos de Twitch

Una de las webs que mayor tráfico de espectadores maneja es Twitch. La plataforma de streaming aloja a miles de usuarios realizando emisiones de todo tipo y alberga las principales actividades de los influencers,  más reconocidos del mundo. Ahora, tal y como desvelan desde VGC, un hacker anónimo asegura haber accedido a la base de datos de Twitch, lo cual incluye la filtración masiva del código fuente y los datos de pago de los usuarios. El medio no asegura que el contenido sea real, pero señala que sí parece legítimo. Por otro lado, una fuente le ha afirmado a VGC que todo lo filtrado es real.

Entre los detalles de lo atacado que han salido a la luz, se encuentran los siguiente:

  • El código fuente de Twitch al completo.
  • El beneficio generado por los creadores de contenido desde 2019.
  • Versiones de consola, móviles y PC de Twitch.
  • Kit de desarrollo y servicios AWS usados por Twitch.
  • El código en clave, una plataforma sin anunciar de Amazon Game Studios como competidora de Steam.
  • Herramientas internas de Twitch para prevenir el ataque de piratas informáticos.

Reporta el medio que el contenido incluye las contraseñas encriptadas de los usuarios, por lo que lo más recomendado en estos momentos es modificarla y activar la verificación en dos pasos para todas las cuentas. Para ello, debe acudirse a Twitch, hacer click en el icono de su avatar, acceder a Configuración, ir a la sección de Seguridad y privacidad y ahí se encontrarán los dos apartados necesarios.A través de una publicación anónima en 4chan (foro para publicar imágenes y discutir sobre manga y anime y otros temas relacionados), dio a conocer un torrent (información acerca de un archivo de destino, aunque no contiene información acerca del contenido del archivo). La única información que contiene el torrent es la localización de diferentes piezas del archivo de destino de aproximadamente 128 GB que según su filtrador, incluía el código fuente de Twitch, información sobre una plataforma similar a Steam desarrollada por Amazon y los detalles sobre el pago a los streamers de Twitch.

El comentario de Sergey Shcherbel, experto en seguridad de Kaspersky, sobre la violación de datos sufrida por Twitch

“Hemos visto los mensajes en la Darknet sobre una violación de datos en Twitch y estamos investigando estos datos más a fondo. Nuestro análisis preliminar confirma que los datos filtrados pertenecen a Twitch. La mayoría de los datos filtrados que hemos analizado es código fuente, que probablemente se almacenó en un servidor git, al cual los estafadores lograron acceder.

El mensaje en la Darknet incluye un enlace que dirige a una publicación que supuestamente enumera los mejores streamers en Twitch y cuánto se les paga. Suponemos que el objetivo principal del defraudador es obtener ganancias. Dado que el estafador menciona que los datos publicados son solo la primera parte de la filtración, es muy probable que antes de publicar el resto de la información intenten exigir una “tarifa” a la empresa a cambio de no publicarla. Cabe señalar que no hay pruebas de que realmente haya otros lotes de datos.

Los datos robados pueden ser utilizados de diversas formas. En el caso de las direcciones de correo electrónico, los detalles de pago, las contraseñas o hashes, un atacante puede intentar iniciar sesión en cuentas de usuario en otros servicios (incluido el correo electrónico), debido a que las personas suelen utilizar la misma contraseña para diferentes sitios web. También existe el riesgo de que el estafador pueda utilizar esta filtración para chantajear a los streamers en Twitch o lanzar ataques de phishing a través de las cuentas comprometidas. Además, la filtración de código fuente e información sobre la infraestructura de la empresa hace que sea más fácil encontrar otras vulnerabilidades e implementar ataques por atacantes más experimentados.

Como medida de precaución, recomendamos a los usuarios de Twitch a que cambien su contraseña y no hagan clic en enlaces sospechosos”.

Fuentes: Vida extra, Kaspersky, reuters, Xataca

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

PHP Code Snippets Powered By : XYZScripts.com