تكنولوجيا

تويتش: تغيير إعدادت الخادم أدى إلى تسرب البيانات

أصدرت منصة تويتش تحديثًا بشأن الاختراق الضخم الذي يبدو أنه كشف عن التعليمات البرمجية المصدرية وأرقام الدفع وغيرها من المعلومات.

وقالت المنصة إن البيانات تعرضت للخطر بسبب خطأ في تغيير إعداد خادم تويتش الذي تم الوصول إليه لاحقًا من قبل طرف خارجي.

وأضافت أن فرقها تعمل بشكل عاجل للتحقيق في الهجوم. وقالت منصة البث المملوكة لشركة أمازون: لا يوجد مؤشر على كشف أي بيانات اعتماد لتسجيل الدخول. بما في ذلك كلمات المرور.

وقالت الشركة: بالإضافة إلى ذلك لا يتم تخزين أرقام بطاقات الائتمان الكاملة بواسطتنا. لذلك لم يتم الكشف عن الأرقام الكاملة لبطاقات الائتمان.

وأشارت المنصة أيضًا إلى أنها أعادت ضبط جميع مفاتيح البث بدافع الحذر الشديد، وقدمت ​​رابطًا للحصول على مفتاح جديد. واعتمادًا على برنامج البث الذي تستخدمه، قد تحتاج إلى تحديث البرنامج يدويًا لبدء بث جديد.

وكتبت: يجب ألا يحتاج مستخدمو Twitch Studio و Streamlabs وإكس بوكس وبلاي ستيشن و Twitch Mobile App إلى اتخاذ أي إجراء حتى يعمل المفتاح الجديد. يجب ألا يحتاج مستخدمو OBS الذين ربطوا حساباتهم عبر منصتنا إلى اتخاذ أي إجراء.

ومع ذلك، إذا لم تقم بتوصيل حساب OBS الخاص بك بالمنصة، فإنك تحتاج إلى نسخ البث الخاص بك يدويًا من Twitch Dashboard ولصقه في OBS. وبالنسبة إلى جميع البرامج الأخرى، يرجى الرجوع إلى إرشادات الإعداد المحددة للبرنامج الذي تختاره.

تويتش تلقي باللوم على خطأ الخدام في تسرب البيانات

قال المهاجمون إنهم سرقوا موقع Twitch.tv بالكامل، بما في ذلك التعليمات البرمجية المصدرية لتطبيقات المنصة عبر الأجهزة المحمولة ومنصات الألعاب وأجهزة الحواسيب.

كما تمكنوا أيضًا من الوصول إلى حزم SDK الخاصة وخدمات AWS الداخلية وأدوات الفريق الأحمر والمزيد. وكل هذه المعلومات يمكن أن تجعل المنصة عرضة للهجمات المستقبلية عن طريق السماح للقراصنة المحتملين بالتحقيق في نقاط الضعف.

ويظهر التسريب أيضًا المدفوعات بالملايين لآلاف من كبار اللاعبين أمثال xQc و Nickmercs و Shroud. وأكد العديد أن الأرقام دقيقة. وقالت المنصة إن التحقيق مستمر. وكتبت الشركة: ما زلنا في طور فهم التأثير بالتفصيل.

وتعود بعض البيانات المسروقة إلى ثلاث سنوات. لذلك هناك احتمال أن تكون الخوادم قد بقيت غير محمية لبعض الوقت أو أن الخطأ قد ترك الباب مفتوحًا لبضعة أيام أو أسابيع.

ويبحث المتسللون دائمًا عن قواعد البيانات غير المحمية عبر الإنترنت أو من المحتمل أن يكون شخص ما قد أبلغ المتسللين عن خطأ داخلي في تكنولوجيا المعلومات. ولكن ارتكاب هذه الأنواع من الأخطاء مكلف، لا سيما عندما تكون هدفًا كبيرًا مثل تويتش.

اقرأ أيضًا: تسريب تويتش يطال تعليماتها البرمجية المصدرية

مقالات ذات صلة

زر الذهاب إلى الأعلى