Sega dejó una enorme base de datos de información de usuarios abierta a los hackers

Sega logo
(Crédito de imagen: Shutterstock)

Sega Europa podría haber sido una víctima fácil de violación de datos, ya que los investigadores de seguridad descubrieron recientemente que la empresa había dejado archivos sensibles almacenados de forma insegura en una base de datos de acceso público.

Los investigadores de la empresa de seguridad VPN Overview encontraron los archivos en cuestión almacenados en un cubo S3 de Amazon Web Services (AWS) mal configurado. También pudieron obtener varios conjuntos de claves de AWS que les dieron acceso de lectura y escritura al almacenamiento en la nube de Sega Europa.

Además de los archivos sensibles, el cubo S3 mal configurado también se utilizó para alojar sitios web de varias propiedades populares de Sega, como Sonic, Bayonetta, Football Manager y Total War, así como el sitio oficial de Sega. En total, 26 dominios públicos controlados por Sega Europa fueron afectados.

Los investigadores de VPN Overview pudieron subir archivos, ejecutar scripts, alterar páginas web existentes y modificar la configuración de los dominios de Sega críticamente vulnerables, según un nuevo informe.

Correo electrónico y servicios en la nube comprometidos

Durante su investigación, el equipo de seguridad de VPN Overview recuperó una API del software de marketing por correo electrónico MailChimp que le daba la posibilidad de enviar correos electrónicos desde la dirección donotreply@footballmanager.com.

A continuación, el equipo envió varios mensajes para probar su acceso y todos los correos electrónicos que envió parecían legítimos y también utilizaban el cifrado TLS. A partir de aquí, los investigadores pudieron alterar las plantillas existentes de MailChimp e incluso crear las suyas propias. Como todos los correos electrónicos enviados a los usuarios de Football Manager parecían legítimos y podían eludir las comprobaciones de seguridad del correo electrónico, cualquier criminal podría haber utilizado este acceso para lanzar campañas de phishing.

VPN Overview también pudo cargar y sustituir archivos en tres de las redes de distribución de contenidos (CDN) de Sega. Como los sitios web de terceros suelen enlazar con la CDN de una empresa para obtener una versión oficial de una imagen o un archivo, 531 dominios adicionales estaban vinculados a las CDN de Sega Europa afectadas. Como resultado, un atacante podría haber entrado en las CDN de la compañía para distribuir malware y ransomware a usuarios desprevenidos.

Después de descubrir el cubo S3 mal configurado de Sega Europa, VPN Overview reveló responsablemente sus hallazgos a la compañía, que inmediatamente aseguró la base de datos y todos sus servicios en la nube y software afectados.

Echa un vistazo a nuestra guía de cómo eliminar el malware de tu ordenador

Editor en TechRadar España de día, guitarrista de blues y friki de los cómics de noche. ¿O era al revés?