El ataque a los servidores de la compa√Ī√≠a juguetera VTech se est√° poniendo m√°s feo a cada momento que pasa. Lo que comenz√≥ como un robo de nombres de usuario y contrase√Īas se est√° convirtiendo en un robo masivo de informaci√≥n que incluye nombres, direcciones, chats privados y hasta fotos de los menores.

Advertisement

El ataque a los servidores se produjo el pasado 14 de noviembre, pero VTech no se percat√≥ de ello hasta el 24 seg√ļn ha explicado la propia compa√Ī√≠a en un comunicado hecho p√ļblico el d√≠a 30. En un principio, se habl√≥ de que la brecha de seguridad hab√≠a comprometido una base de datos con nombres, direcciones de email, contrase√Īas, preguntas de seguridad, direcciones IP y direcciones postales (que ya es mucho). Tambi√©n se hab√≠an visto comprometidos los nombres y fechas de nacimiento de los peque√Īos.

Todos estos datos forman parte de la suscripci√≥n a Learning Lodge, un portal de VTech al que se conectan los port√°tiles, tabletas y consolas de juguete de la compa√Ī√≠a, y que ofrece contenidos educativos y herramientas para jugar. Aunque Learning Lodge tiene micropagos, estos se tramitan mediante p√°ginas externas. Afortunadamente no se han visto comprometidos datos bancarios ni de tarjetas de cr√©dito.

Advertisement

Muestra de las fotos robadas. Foto: Motherboard

Aunque la parte financiera está excluida, nuevos datos obtenidos por Motherboard sugieren que el robo de información es mucho más grave de lo que aparentaba. El supuesto autor se ha puesto en contacto con Motherboard y ha explicado que el ataque tenía como objetivo precisamente poner a prueba la seguridad de sus servidores.

A modo de prueba, el atacante ha mostrado m√°s de 3.000 fotos obtenidas de Learning Lodge y asegura que tiene en su poder 190GB de fotos subidas por los propios ni√Īos, conversaciones con sus padres en el chat de Learning Lodge e incluso archivos de audio. VTech a√ļn no ha confirmado la autenticidad de estas im√°genes. [VTech v√≠a NY Times y Motherboard]

Advertisement

***

Psst! también puedes seguirnos en Twitter y Facebook :)