Kompleksowe szkolenie: wprowadzenie do bezpieczeństwa IT od sekuraka z rabatem 50%. Jedyna taka okazja w tym roku. Nie przegap! :-)

Wyciek danych użytkowników polskiej gry Margonem – ciasteczka autoryzujące, adresy IP, numery telefonów, adresy e-mail i wiele innych

04 maja 2021, 09:37 | W biegu | 0 komentarzy
Tagi: ,

Margonem to kultowa gra komputerowa z gatunku MMORPG rozgrywana w przeglądarce internetowej. Choć gra czasy swojej świetności (podobnie jak Tibia) ma już dawno za sobą, to jej popularność dalej utrzymuje się na dość wysokim poziomie:

* Statystyki SimilarWeb dotyczące strony margonem.pl. Strona generuje ruch w wysokości 2 milionów odwiedzin miesięcznie.

Według informacji od jednego z naszych Czytelników, 29 marca doszło do wycieku danych użytkowników Margonem. Garmory (firma odpowiedzialna za Margonem) przyznała się do tego faktu dopiero 16 kwietnia, publikując stosowny komunikat dotyczący wycieku na oficjalnej stronie gry:

Choć w oświadczeniu możemy znaleźć fragmenty, które nas cieszą (np. zgłoszenie do UODO, wykonanie audytu czy polecanie KeePassXC), to jednak nasuwa się sporo pytań wokół nieścisłości (np. “zakodowane wielokrotnie funkcją hashującą” czy “nie ma dostępu do haseł”). Jeszcze większe zamieszanie wprowadziły komunikaty dotyczące wycieku danych na forum Margonem:

Tym razem ekipa Garmory podzieliła poszkodowanych użytkowników na dwie grupy:

  • osoby posiadające konto w grze Margonem,
  • osoby niemające konta w grze Margonem

Komunikat na forum gry, dotyczący osób posiadających konto, jest jednak niespójny z tym  opublikowanym na oficjalnej stronie (w oficjalnym oświadczeniu został chociażby przemilczany fakt wycieku adresów IP czy e-maili [jeśli takowy został podany]). 

Akcja z SMS-ami również nie odbyła się bezproblemowo. Dlaczego?

Wykorzystanie “skracaczy linków” w tego typu sytuacjach jest bardzo kiepskim pomysłem, gdyż “usypiają” one czujność użytkowników narażonych na ataki phishingowe ze strony przestępców. Według informacji od naszego Czytelnika (oraz jednego z użytkowników forum Margonem), przez krótki czas wiadomość była de facto “phishingiem”, gdyż prawdopodobnie w wyniku literówki odnośnik z SMS-a prowadził do strony margoneN.pl, która nie należy do twórców gry:

Ciekawym “tropem” jest również poniższy post, z którego możemy się dowiedzieć, że 29 marca osobie niepowołanej udało się uzyskać dostęp do panelu supportu:

W oświadczeniu zapewniono użytkowników, że sytuacja nie miała wpływu na przechwycenie kont w grze czy na wyciek jakichkolwiek danych osobowych. Atak brute-force to jednak jedna z wielu możliwości, gdyż pole manewru dla atakujących było dość duże:

* Zdjęcie przedstawia wyniki skanu infrastruktury margonem.pl wykonanego przy użyciu dnsdumpster.

Cała sytuacja nie obyła się bez krytycznych głosów społeczności gry:

~ Jakub Bielaszewski

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

Odpowiedz