avatar

Hackean los foros de 'DOTA 2' y obtienen casi 2 millones de contraseñas
10
OCURRIDO EN JULIO

Hackean los foros de 'DOTA 2' y obtienen casi 2 millones de contraseñas

Un fallo de vulnerabilidad del sistema que gestiona los foros ha permitido que sean expuestos los datos de los usuarios que frecuentan la comunidad.

Por Sergio Mediavilla
PC
Categoría: Noticias
11 de Agosto 2016 | 11:07

Si eres un jugador habitual de 'DotA 2' quizás también lo seas de su comunidad oficial, donde el pasado mes de julio quedaron expuestos todos los usuarios del sistema ante una vulnerabilidad del sistema de la que se han aprovechado diversos hackers a través de un ataque SLQ mediante el que han obtenido 1.923.972 contraseñas de los usuarios registrados en la comunidad, estando asociadas a esas contraseñas nicknames, nombres, cuentas de correo y direcciones IP entre otros datos que suelen recopilar los distintos servicios para gestionar el acceso de sus usuarios.

Consulta tu correo

A través de la página Leaked Source podemos comprobar si nuestra cuenta dentro del sistema ha sido una de las afectadas por este ataque, que tuvo lugar el pasado 10 de julio, aunque no se ha dado a conocer hasta las últimas horas, momento en el que varios usuarios han empezado a comprobar la integridad de sus datos.

DotA 2

El ataque se pudo llevar a cabo debido a una vulnerabilidad muy habitual de los foros bajo sistema vBulletin, uno de los más extendidos por la red y del que hacen uso varios desarrolladores y comunidades de los títulos más populares del mercado.

A raíz del robo de estos datos se ha obtenido información adicional sobre el cifrado de las contraseñas, codificadas a través del algoritmo MD5, considerado en la actualidad como un algoritmo de bajo uso debido a la escasa seguridad que ofrece ante este tipo de actuaciones, de la que se ha obtenido que la mayoría de usuarios hacen uso del servicio Gmail de Google, seguido de cerca por cuentas hotmail y outlook de Microsoft.

Artículos recomendados

 
COMENTARIOS
Puedes y , o comentar rellenando los campos a continuación.