Parece que últimamente no podemos descansar de las constantes filtraciones. Agora, un desarrollador chino de juegos de Android llamado EskyFun potencialmente ha filtrado los datos de aproximadamente un millón de usuarios a través de un servidor expuesto que contiene 134 GB de dados.
En un reporte compartido con ZDNet por Investigadores de seguridad de vpnMentor, se observó que el desarrollador de juegos como Rainbow Story: Fantasy MMORPG, Metamorph M y Dynasty Heroes: Legends of Samkok tenía un servidor con todo tipo de información sobre sus usuarios que no estaba correctamente bloqueado.
Los juegos en cuestión se han descargado más de 1,6 millones de veces, que es de donde proviene la cifra estimada de un millón de usuarios. Los datos contenían 365,630,387 registros desde junio de 2021 em diante.
La parte más preocupante de la filtración es el tipo de información que contiene. EskyFun tiene lo que el equipo de vpnMentor llama “configuraciones de seguimiento, análisis y permisos agresivos y profundamente preocupantes”. Eso significa que la compañía estaba recopilando muchos más datos de los que parecían necesarios para un juego móvil.
Algunos de los datos recopilados incluyen números IMEI, direcciones IP, información del dispositivo, números de teléfono, el sistema operativo en uso, registros de eventos del dispositivo móvil, si un teléfono fue rooteado o no, direcciones de email, registros de compra del juego, contraseñas de cuentas almacenadas en texto plano. y solicitudes de soporte. Es una cantidad impactante de datos que aparentemente se dejaron al descubierto.
El equipo de investigadores habló sobre el tema y dijo: “Muchos de estos datos eran increíblemente sensibles y no era necesario que una compañía de videojuegos mantuviera archivos tan detallados sobre sus usuarios. Ao mesmo tempo, al no proteger los datos, EskyFun potencialmente expuso a más de un millón de personas a fraude, piratería y mucho peor “.
Hubo varios intentos de comunicarse con EskyFun sobre el agujero por parte de los investigadores, y cuando no recibieron una respuesta, en resumen tuvieron que comunicarse con el CERT de Hong Kong para garantizar el servidor. o 28 De Julio, el agujero estaba cerrado, pero es factible que el daño ya esté hecho.