Laut einer von Tech eingesehenen Stichprobe der gestohlenen Daten könnte ein Datenverstoß beim französischen Cloud-Gaming-Anbieter Shadow schlimmer sein, als das Unternehmen ursprünglich vermutet hatte.
In einer E-Mail, die diese Woche an betroffene Kunden gesendet wurde, sagte das in Paris ansässige Unternehmen Shadow, dass ein Hacker einen „fortgeschrittenen Social-Engineering-Angriff“ gegen einen seiner Mitarbeiter durchgeführt habe, der Zugriff auf die privaten Daten der Kunden ermöglicht habe. In der E-Mail sagte Eric Sèle, CEO von Shadow, dass dazu vollständige Namen, E-Mail-Adressen, Geburtsdaten, Rechnungsadressen und Ablaufdaten der Kreditkarte gehören.
Tech erhielt eine Stichprobe der gestohlenen Daten mit 10.000 einzigartigen Datensätzen von dem Hacker, der die Verantwortung für den Cyberangriff übernahm. Der Hacker, der in einem beliebten Hacking-Forum über den Verstoß berichtete, behauptet, auf die Daten von mehr als 530.000 Shadow-Kunden zugegriffen zu haben und bietet die Daten zum Verkauf an, nachdem er behauptet hat, sie seien vom Unternehmen „absichtlich ignoriert“ worden.
Tech verifizierte einen Teil der gestohlenen Datensätze, indem es mit dem Anmeldeformular der Website eindeutige mitarbeiterbezogene E-Mail-Adressen im Datensatz abgleichte. Das Anmeldeformular der Website gibt einen Fehler zurück, wenn eine E-Mail-Adresse bereits im System gefunden wurde. Mehrere dieser Shadow-Mitarbeiterkonten wurden mit registriert Firmen-E-Mail-Adressen mit „Plus“-Platzhaltern Enthält lange Zeichenfolgen aus Buchstaben und Zahlen, die nur für Shadow gelten.
Von den Daten, die wir gesehen haben, stimmen viele der Rechnungsadressen der Kunden mit Privatadressen überein. Der Datensatz, den wir gesehen haben, enthält auch private API-Schlüssel, die Kundenkonten entsprechen. Es ist jedoch unklar, ob Kunden auf diese Schlüssel zugreifen können. Der Datensatz umfasst auch nicht personenbezogene Informationen zu Kundenkonten, wie z. B. den Abonnementstatus und ob Konten auf die „schwarze Liste“ gesetzt wurden.
Der jüngste Datensatz in den gestohlenen Daten deutet darauf hin, dass Shadow am oder kurz nach dem 28. September gehackt wurde. In einer E-Mail an die von dem Vorfall Betroffenen, die noch nicht auf der Website von Shadow veröffentlicht oder auf den Social-Media-Kanälen des Unternehmens geteilt wurde, teilte Shadow mit sagte, es sei „Ende September“ gehackt worden, nachdem ein Mitarbeiter über Discord ein mit Malware infiziertes Steam-Spiel heruntergeladen hatte.
Shadow-Sprecher Thomas Beaufils wollte sich am Freitag per E-Mail nicht äußern, bestritt die Ergebnisse jedoch nicht. Es ist nicht bekannt, ob Shadow die französische Datenschutzbehörde CNIL über den Verstoß informiert hat, wie es nach europäischem Recht erforderlich ist. Ein Sprecher der CNIL antwortete nicht sofort auf eine Bitte um Stellungnahme.
Separat, Valve diese Woche beauftragt Zwei-Faktor-Authentifizierungsprüfungen für Entwickler, nachdem die Konten mehrerer Spieleentwickler kürzlich kompromittiert und zum Aktualisieren ihrer Spiele mit Malware verwendet wurden. Es ist nicht bekannt, ob dies mit dem Shadow-Verstoß zusammenhängt, und Valve hat noch nicht auf die Fragen von Tech geantwortet.
Zack Whittaker hat zur Berichterstattung beigetragen.