TWITCH: filtración de datos en la conocida plataforma

Logo Twitch

La famosa plataforma Twitch, propiedad de Amazon, se vio afectada por un ataque que filtró multitud de datos hace unos días. Entre los datos filtrados había tanto código fuente de la compañía, datos personales de los clientes registrados en la plataforma, e incluso juegos inéditos.

Uno ciberdeatacante se atribuyó este ataque del que Amazon no ha querido proporcionar demasiados detalles, aunque aseguran que ni las tarjetas de crédito ni las contraseñas de los usuarios han sido expuestas. Esta persona anónima que filtró los datos de Twitch, se vio motivado a hacer esto como «venganza» contra esta red (nada nuevo, de hecho, este sistema ya fue boicoteado a principios de año por no hacer lo suficiente por bloquear el acoso).

Como sabes, en octubre ya se filtraron las ganancias de algunos streamers de esta red, así como algunas herramientas internas empleadas por la compañía responsable. Come medida se activó la verificación en dos pasos para el acceso a Twitch y se obligó a cambiar las contraseñas a los usuarios registrados.

Ante el anuncio del atacante anónimo, Twitch confirmó de forma oficial que sí que era cierto, y que había una filtración de datos, pero que sus «equipos están trabajando con urgencia para comprender el alcance de esto». Amazon se negó a comentar más al respecto, aunque luego sí que iría actualizando conforme conocían más detalles.

Según parece, se filtraron unos 125 GB de datos, entre los que estaban todo lo citado anterior e incluso la constancia de un pago de 9.6 millones de dólares a los actores de doblaje del popular juego Dungeons & Dragons, y 8.4 millones de dólares al streamer canadiense xQcOW.

A través de redes sociales, algunos expertos en ciberseguridad comenzaron a comentar la importancia del ataque, y asegurar que las cantidades de datos filtradas eran significativas. Y eso es algo realmente grave teniendo en cuenta que es una plataforma que aglutina más de 30 millones de visitantes de media.

from Linux Adictos https://ift.tt/3DkUyz5
via IFTTT