Tinder, OkCupid e Hinge: grupo hacker vaza dados de 10 milhões de usuários

Tecnologia

O conglomerado Match Group, que tem sob o seu guarda-chuva aplicativos de relacionamento populares, como Tinder, Match.com, Meetic, OkCupid e Hinge, confirmou que um ciberataque comprometeu dados de usuários, num vazamento de 1,7 GB com até 10 milhões de registros dos apps. O incidente foi da autoria do grupo hacker ShinyHunters, que anunciou o roubo na dark web.

Em comunicado, o Match Group afirmou levar a sério a segurança dos usuários e disse ter agido rápido para impedir o acesso não autorizado. A companhia ainda investiga o incidente, e comunica que, com apoio de profissionais, não encontrou evidências de que os criminosos tenham acessado credenciais, informações financeiras ou privadas dos clientes dos aplicativos.

Vazamento dos aplicativos de relacionamento

Ainda segundo o Match Group, apenas uma quantidade limitada de dados de usuários foi acessada, e os afetados ainda estão sendo contatados pela empresa. Gigante do setor, a base de clientes por todos os aplicativos chega a incluir 80 milhões de pessoas. O incidente de hacking é parte de uma campanha do ShinyHunters com vishing, o famoso phishing de voz, afetando contas de login único (SSO) na Okta, Microsoft e Google.


Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.

O ataque ao Match Group foi anunciado pelo grupo hacker ShinyHunters em sua página para atores clandestinos (Imagem: BleepingComputer/Divulgação)
O ataque ao Match Group foi anunciado pelo grupo hacker ShinyHunters em sua página para atores clandestinos (Imagem: BleepingComputer/Divulgação)

Os hackers acessaram os dados através de uma conta Okta com o SSO comprometido, conferindo acesso à instância de marketing AppsFlyer do Match Group, que levou a contas Google Drive e Dropbox. O ataque de engenharia social usou o domínio de phishing matchinternal.com para o golpe, e mesmo os cibercriminosos afirmaram ter roubado informações de identificação pessoal (PII), mas em um escopo limitado, com a maioria sendo dados de localização.

A vulnerabilidade não foi nos produtos ou infraestrutura da empresa em si, mas em aplicativos de terceiros: mesmo assim, é altamente recomendado o uso de autenticação por dois fatores ou chaves de segurança FIDO2, passkeys ou outras soluções de segurança. A própria Okta recomenda soluções resistentes a phishing, como o Okta FastPass, bem como tecnologias baseadas em localização e controle de acesso que limite de onde as solicitações legítimas podem vir.

Confira também:

VÍDEO | 7 ataques hacker que entraram para a história [Top Tech]

Leia a matéria no Canaltech.