Representación artística de una brecha de datos

Un grupo de hackers han publicado casi 15 gigabytes de datos de donantes de Patreon. También se ha filtrado código fuente que se obtuvo del reciente hack del popular sitio web de financiación de proyectos personales.

Los datos robados han estado circulando en distintas localizaciones online, y alguien activó esta URL donde volvió a subirlos diciendo que no era inmeditamente posible confirmar la veracidad de los datos.

Según podemos leer en Ars Technica, el investigador de seguridad informática Troy Hunt se descargó el archivo que contenía el dump de Patreon, inspeccionó sus contenidos y concluyó que probablemente venían de los servidores de la empresa. Dijo que la cantidad y el tipo de datos hechos públicos por los atacantes sugieren que la brecha que abrieron fue seguramente más grande de lo que se pensaba y que tiene mayor potencial para dañar a los usuarios de lo que se asumió en un primer momento.

Más que un ataque de inyección SQL

Según ha declarado Hunt a la fuente, "el hecho de que exista ese código fuente es interesante y sugiere un ataque que va más allá de la inyección SQL, lo que apunta a un compromiso de los datos mayor". Para Hunt, el hecho de que se haya copiado la base de datos entera de 13,7 GB significa un intento de seguir a unos individuos en función de las campañas a las que apoyan.

Patreon se ha convertido en una importante fuente de financiación para proyectos personalesPatreon se ha convertido en una importante fuente de financiación para proyectos personales / Surian Soosayy editada con licencia CC 2.0

Después del proceso de desempaquetado de los 13,7 gigabytes de datos -que llevó varias horas-, Hunt ha encontrado unos 2,3 millones de direcciones de correo electrónico únicas, incluyendo la suya propia.

También te puede interesar: Lanzar un ataque DDoS sale barato: sólo 38 dólares la hora

Las explicaciones de Patreon

Según las explicaciones ofrecidas por responsables de Patreon, las contraseñas de sus usuarios estaban protegidas mediante cifrado usando bcrypt, una función lenta y que exige mucho al ordenador que la ejecuta. Para romper las protecciones de bcrypt los atacantes tendrían que haber empleado muchísimo tiempo, pero el código fuente de Patreon podría usarse para encontrar agujeros en la programación que acelerasen el proceso.

Ese método fue más o menos el que siguieron los hackers que atacaron Ashley Madison, con el que expusieron los datos de millones de usuarios. El acceso al código fuente también puede exponer la clave privada de cifrado, esa que supuestamente protege los datos personales y sensibles de los donantes de Patreon.

Sin embargo, el investigador Troy Hunt no ha sido el único en conocer los datos. Bastantes personas han colgado capturas de pantalla de los supuestos datos de Patreon en las redes sociales, incluyendo el tuit que puedes ver en este artículo. Si son auténticas, algunos de los contenidos se generaron por los servidores de Patreon el día 24 de septiembre.

En Ars Technica dan por auténtica la condición de estas imágenes, especialmente porque el colaborador Dan Goodin, autor del artículo de la fuente, ha encontrado su dirección de correo electrónico entre las filtradas.

¿Y ahora qué?

Desde Patreon se han limitado a seguir el procedimiento habitual: pedir a los usuarios que cambien sus contraseñas, ya se en Patreon o en otros sitos web si usaban la misma. Los usuarios de Patreon también deberían ser conscientes de que existe la posibilidad de que sus donaciones privadas ahora formen parte del dominio público.

Las nuevas informaciones que se han ido conociendo por parte de Troy Hunt conforme pasaban las horas hablan de que no sólo se ha hackeado la base de datos entera, sino que también se ha incluido un buen número de mensajes privados. Obviamente, de todo el archivo también forma parte toda la información sobre campañas, los que las apoyan y lo que han aportado cada uno.

r2hox editada con licencia CC 2.0

Relacionados

Nos encanta escucharte ¿Nos dejas tu opinión?