Cuando una página o aplicación móvil de contenido picante o relacionado con el mundo del dating sufre una filtración de datos muchos de sus usuarios tiemblan.
Eso es lo que le habría ocurrido a una herramienta llamada CafeCanli. Se trata de un proveedor de chat por vídeo en directo que sería una suerte de versión de OnlyFans, pero para público principalmente turco. Su página web principal sugiere que se centra en creadoras de contenido.
Investigadores de seguridad de Cybernews han descubierto una base de datos de MongoDB perteneciente a la plataforma que albergaba información confidencial de 421.381 usuarios.
Entre los detalles expuestos había nombres de usuario, direcciones de correo electrónico, direcciones IP, información de inicio de sesión, contraseñas cifradas, transacciones de pago, conversaciones de usuarios, registros internos de la plataforma y detalles de la cuenta de invitado.
“La exposición de una gama tan amplia de datos sensibles, en particular en el contexto de una plataforma online que ofrece servicios de chat de video en vivo, es muy preocupante. Los usuarios de plataformas como CafeCanli esperan que sus interacciones y transacciones financieras sean seguras y privadas”, han comentado los investigadores.
Sin embargo, no todos los usuarios tenían los mismos datos expuestos. El equipo de la página ha revelado que quedaron comprometidos 54.000 registros de transacciones de pago.
¿Y ahora qué?
Según recoge Cybernews, la página cerró la instancia con fugas menos de 48 horas después desde que la brecha de seguridad fue descubierta, lo que habría minimizado el posible impacto en los usuarios. Sin embargo, eso no garantiza que la información sensible no haya caído en las manos de los cibermalos.
Los investigadores creen que los atacantes podrían usar las conversaciones expuestas para extorsionar o chantajear a los usuarios o utilizarlas de otra manera.
También podrían servirse de la información financiera obtenida para hacer transacciones no autorizadas desde sus cuentas.
Por otro lado, la fuga podría afectar a la propia plataforma. Los registros y configuraciones internas expuestas podrían permitir a los ciberdelincuentes comprometer aún más su seguridad y moverse lateralmente dentro de sus sistemas.