Parece que últimamente no podemos descansar de las constantes filtraciones . Ahora, un desarrollador chino de juegos de Android llamado EskyFun potencialmente ha filtrado los datos de aproximadamente un millón de usuarios a través de un servidor expuesto que contiene 134 GB de datos.
En un informe compartido con ZDNet por los investigadores de seguridad de vpnMentor , se señaló que el desarrollador de juegos como Rainbow Story: Fantasy MMORPG, Metamorph M y Dynasty Heroes: Legends of Samkok tenía un servidor con todo tipo de información sobre sus usuarios que no era t correctamente bloqueado.
Los juegos en cuestión se han descargado más de 1,6 millones de veces, que es de donde proviene la cifra estimada de un millón de usuarios. Los datos contenían 365,630,387 registros desde junio de 2021 en adelante.
La parte más preocupante de la filtración es el tipo de información que contiene. EskyFun tiene lo que el equipo de vpnMentor llama «configuraciones de seguimiento, análisis y permisos agresivos y profundamente preocupantes». Eso significa que la compañía estaba recopilando muchos más datos de los que parecían necesarios para un juego móvil.
Algunos de los datos recopilados incluyen números IMEI , direcciones IP, información del dispositivo, números de teléfono, el sistema operativo en uso, registros de eventos del dispositivo móvil, si un teléfono fue rooteado o no , direcciones de correo electrónico, registros de compra del juego, contraseñas de cuentas almacenadas en texto plano. y solicitudes de soporte. Es una cantidad impactante de datos que aparentemente se dejaron al descubierto.
El equipo de investigadores habló sobre el tema y dijo: “Muchos de estos datos eran increíblemente sensibles y no era necesario que una empresa de videojuegos mantuviera archivos tan detallados sobre sus usuarios. Además, al no proteger los datos, EskyFun potencialmente expuso a más de un millón de personas a fraude, piratería y mucho peor «.
Hubo varios intentos de comunicarse con EskyFun sobre el agujero por parte de los investigadores, y cuando no recibieron una respuesta, finalmente tuvieron que comunicarse con el CERT de Hong Kong para asegurar el servidor. El 28 de julio, el agujero estaba cerrado, pero es posible que el daño ya esté hecho.