Tras el ciber ataque a Electronic Arts, los criminales publicaron la información robada

El pasado 10 de junio se conocía la noticia del ataque a la popular compañía de videojuegos Electronic Arts (EA) en el que cibercriminales robaron 780GB de datos tras lograr acceso a sus sistemas y los ofrecieron a la venta en foros de la dark web por 28 millones de dólares. Sin embargo, según afirma el medio The Record, los atacantes no lograron extorsionar a la compañía ni consiguieron interesados en comprar la información, por lo que decidieron publicarla en foros clandestinos el pasado 26 de julio y distribuirla a través de sitios de torrent.

Según pudo confirmar el medio, la información publicada incluye el código fuente del videojuego FIFA 21, entre otros, así como herramientas de uso internos para dar soporte a los servidores de la compañía.

Luego de intentar comercializar la información, los atacantes intentaron extorsionar a EA para que pague y de esa manera evitar la filtración de la información robada. La publicación de los datos comenzó el 14 de julio con 1.3GB de información que incluían el código fuente de FIFA 21. Dos semanas después publicaron el resto, luego de que la compañía se negara a pagar.

Por su parte, Electronic Arts asegura que los atacantes no lograron acceso a datos de ninguno de sus jugadores, por lo que no creen que exista riesgo alguno para la privacidad de estos. Asimismo, tras el ataque EA aseguró haber realizado las mejoras de seguridad correspondientes y no esperan que el incidente impacte de alguna manera el negocio o alguno de sus juegos.

Cómo ocurrió el ataque inicial

Los atacantes primero compraron cookies de autenticación que se comercializaban en foros clandestinos. Estas cookies permitieron a los atacantes obtener acceso a un canal de la plataforma Slack utilizado por la compañía, explicó el sitio Motherboard. Las cookies pueden almacenar información sobre las claves de acceso de un usuario y permitir a un atacante iniciar sesión suplantando la identidad del propietario legítimo de esas credenciales. De esta manera, los atacantes lograron acceso y contactaron a un empleado del área de soporte y lo engañaron al hacerle creer que el usuario legítimo era el que se comunicaba y que había perdido su teléfono, por lo que necesitaba ayuda del lado de soporte para obtener la clave de autenticación para acceder a la red corporativa de la compañía.

Redacción Silicon Week

Recent Posts

Veeam promueve la libertad de datos para los clientes con el nuevo soporte de Oracle Linux Virtualization Manager

Veeam amplía la protección de las principales plataformas de virtualización con el soporte de Oracle…

15 horas ago

Paessler AG obtiene la calificación Premier de 5 estrellas en la Guía de Programas de Socios CRN 2024

Esta guía anual proporciona información esencial a los proveedores de soluciones que exploran programas de…

16 horas ago

El Instituto Federal de Telecomunicaciones y la Asociación Mexicana de Data Centers firman convenio general de colaboración

El Convenio establece las bases generales de coordinación para promover la transformación digital, el desarrollo…

17 horas ago

Cisco redefine la seguridad para centros de datos y nubes en la era de la IA

Cisco Hypershield lleva la potencia de la seguridad y conectividad de Hyperscaler a las empresas.

2 días ago

El impulso de Avaya en el mercado continúa y mira hacia la conferencia anual de clientes

La compañía resume los logros clave del último trimestre para clientes, socios y el mercado.

2 días ago

Ejemplos de correos que distribuyen malware en Latinoamérica

ESET comparte ejemplos reales de cómo los cibercriminales inducen al error, haciéndose pasar por organismos…

2 días ago