La empresa de seguridad VPN Overview, tras una exhaustiva investigación, han descubierto que SEGA Europa podría haber sido una víctima de violación de datos. Lo grave de la situación es que este problema se podría haber evitado ya que todo nace de una negligencia interna de la propia empresa nipona. Al parecer, según la investigación de la empresa de seguridad, SEGA habría dejado información sensible almacenada en una Base de Datos de carácter público.
SEGA Europa sufre una filtración de su Base de Datos por una negligencia interna que dejó a la vista información sensible
- Un bucket S3 mal configurado podría haber sido utilizado para lanzar ataques contra clientes y empleados
El sector de los videojuegos ha protagonizado un crecimiento enorme en los últimos años. Cada vez es más frecuente ver una consola (o varias) en los hogares de todo el mundo. Gracias a los videojuegos, podemos evadirnos y disfrutar de unas cuantas horas de diversión solos o en compañía de otros jugadores. Por desgracia, al ser uno de los sectores que más ha crecido en volumen de usuarios, eso ha generado que los beneficios aumenten en el mismo grado. Decimos por desgracia porque eso ha sido también un reclamo para los ciberdelincuentes. Los ciberataques a empresas del sector han aumentado, así como los intentos de ciberestafas a los millones de usuarios existentes. En esta ocasión, nos vamos a centrar en una compañía concreta: SEGA. La filial europea, para ser más exactos, ha sido testigo de una grave filtración. SEGA Europa sufre una filtración de su Base de Datos.
El problema de seguridad encontrado por los investigadores no queda aquí. Durante la investigación de VPN Overview, la compañía pudo recuperar una API del software de marketing por correo electrónico MailChimp. Gracias a ella se podría enviar e-mails fraudulentos desde la dirección donotreply@footballmanager.com. El equipo de investigación, a modo de prueba, envió una serie de correos -creando sus propias plantillas- a los usuarios de esta saga de gestión futbolística. Dichos correos, al parecer legítimos, eludieron las comprobaciones de seguridad. Otro movimiento ejecutado por VPN Overview fue cargar/sustituir archivos en tres de las redes de distribución de contenidos (CDN) de SEGA. Este podría ser usado por ciberdelincuentes para distribuir malware y ransomware a los usuarios. La compañía nipona ya ha tomado las medidas pertinentes para poner fin a esta grave situación. Hoy en día, la ciberseguridad es importante en cualquier sector, y no solo en unos pocos.
Correo electrónico y servicios en la nube comprometidos
Durante su investigación, el equipo de seguridad de VPN Overview recuperó una API del software de marketing por correo electrónico MailChimp que le daba la posibilidad de enviar correos electrónicos desde la dirección donotreply@footballmanager.com.
A continuación, el equipo envió varios mensajes para probar su acceso y todos los correos electrónicos que envió parecían legítimos y también utilizaban el cifrado TLS. A partir de aquí, los investigadores pudieron alterar las plantillas existentes de MailChimp e incluso crear las suyas propias. Como todos los correos electrónicos enviados a los usuarios de Football Manager parecían legítimos y podían eludir las comprobaciones de seguridad del correo electrónico, cualquier criminal podría haber utilizado este acceso para lanzar campañas de phishing.
VPN Overview también pudo cargar y sustituir archivos en tres de las redes de distribución de contenidos (CDN) de Sega. Como los sitios web de terceros suelen enlazar con la CDN de una empresa para obtener una versión oficial de una imagen o un archivo, 531 dominios adicionales estaban vinculados a las CDN de Sega Europa afectadas. Como resultado, un atacante podría haber entrado en las CDN de la compañía para distribuir malware y ransomware a usuarios desprevenidos.
Fuentes:
No hay comentarios:
Publicar un comentario