Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon SEGA Europa sufre una filtración de su Base de Datos


 La empresa de seguridad VPN Overview, tras una exhaustiva investigación, han descubierto que SEGA Europa podría haber sido una víctima de violación de datos. Lo grave de la situación es que este problema se podría haber evitado ya que todo nace de una negligencia interna de la propia empresa nipona. Al parecer, según la investigación de la empresa de seguridad, SEGA habría dejado información sensible almacenada en una Base de Datos de carácter público.




SEGA Europa sufre una filtración de su Base de Datos por una negligencia interna que dejó a la vista información sensible

  • Un bucket S3 mal configurado podría haber sido utilizado para lanzar ataques contra clientes y empleados
Según informan desde VPN Overview, los archivos aparecieron almacenado en un cubo S3 de Amazon Web Services con una mala configuración de seguridad. Además de estos archivos, entre los filtrados se encontraban también conjuntos de claves de AWS con acceso a lectura/escritura al almacenamiento en la cloud de SEGA Europa. Esta filtración provocó, a su vez, que se pudieran archivos, ejecutar scripts, alterar páginas web existentes o modificar la configuración de varias web de Sega.

El sector de los videojuegos ha protagonizado un crecimiento enorme en los últimos años. Cada vez es más frecuente ver una consola (o varias) en los hogares de todo el mundo. Gracias a los videojuegos, podemos evadirnos y disfrutar de unas cuantas horas de diversión solos o en compañía de otros jugadores. Por desgracia, al ser uno de los sectores que más ha crecido en volumen de usuarios, eso ha generado que los beneficios aumenten en el mismo grado. Decimos por desgracia porque eso ha sido también un reclamo para los ciberdelincuentes. Los ciberataques a empresas del sector han aumentado, así como los intentos de ciberestafas a los millones de usuarios existentes. En esta ocasión, nos vamos a centrar en una compañía concreta: SEGA. La filial europea, para ser más exactos, ha sido testigo de una grave filtración. SEGA Europa sufre una filtración de su Base de Datos.



El problema de seguridad encontrado por los investigadores no queda aquí. Durante la investigación de VPN Overview, la compañía pudo recuperar una API del software de marketing por correo electrónico MailChimp. Gracias a ella se podría enviar e-mails fraudulentos desde la dirección donotreply@footballmanager.com. El equipo de investigación, a modo de prueba, envió una serie de correos -creando sus propias plantillas- a los usuarios de esta saga de gestión futbolística. Dichos correos, al parecer legítimos, eludieron las comprobaciones de seguridad. Otro movimiento ejecutado por VPN Overview fue cargar/sustituir archivos en tres de las redes de distribución de contenidos (CDN) de SEGA. Este podría ser usado por ciberdelincuentes para distribuir malware y ransomware a los usuarios. La compañía nipona ya ha tomado las medidas pertinentes para poner fin a esta grave situación. Hoy en día, la ciberseguridad es importante en cualquier sector, y no solo en unos pocos.

Correo electrónico y servicios en la nube comprometidos

Durante su investigación, el equipo de seguridad de VPN Overview recuperó una API del software de marketing por correo electrónico MailChimp que le daba la posibilidad de enviar correos electrónicos desde la dirección donotreply@footballmanager.com.

A continuación, el equipo envió varios mensajes para probar su acceso y todos los correos electrónicos que envió parecían legítimos y también utilizaban el cifrado TLS. A partir de aquí, los investigadores pudieron alterar las plantillas existentes de MailChimp e incluso crear las suyas propias. Como todos los correos electrónicos enviados a los usuarios de Football Manager parecían legítimos y podían eludir las comprobaciones de seguridad del correo electrónico, cualquier criminal podría haber utilizado este acceso para lanzar campañas de phishing.

VPN Overview también pudo cargar y sustituir archivos en tres de las redes de distribución de contenidos (CDN) de Sega. Como los sitios web de terceros suelen enlazar con la CDN de una empresa para obtener una versión oficial de una imagen o un archivo, 531 dominios adicionales estaban vinculados a las CDN de Sega Europa afectadas. Como resultado, un atacante podría haber entrado en las CDN de la compañía para distribuir malware y ransomware a usuarios desprevenidos.

Fuentes:

https://vpnoverview.com/news/sega-europe-security-report/


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.