• Home /

  • Ciberseguridad /

  • El proveedor de software de video marketing Animaker filtra datos de cientos de miles de usuarios

El proveedor de software de video marketing Animaker filtra datos de cientos de miles de usuarios

El origen de la brecha de seguridad se encontró en una base de datos mal configurada a la que se podía acceder públicamente.

Alberto Payo

Periodista

Guardar

animaker
animaker

Cuando una base de datos mal configurada se expone al público, los ciberdelincuentes pueden descubrirla y explotarla utilizando herramientas automatizadas específicas para escanear Internet en busca de bases de datos abiertas. 

Una vez encuentran una vulnerable, pueden utilizarla para robar datos, instalar malware, secuestrarla para pedir rescate o lanzar otros tipos de ciberataques. 

Esto es lo que le ha ocurrido a la empresa tecnológica Animaker. Este fabricante de software de video marketing radicado en San Francisco (EE.UU.) habría expuesto los datos personales y de test de más de 700.000 usuarios.

Las víctimas utilizaban las páginas getshow.io (una plataforma de marketing de vídeo todo en uno) y animaker.com (un software de animación de vídeo do it yourself), propiedad de la firma. 

La base de datos secuestrada contenía 5,3 GB de datos y esta seguiría creciendo, incorporando nuevos datos cada día. 

Entre la información personal que alberga se encuentran nombres completos, tipo de dispositivo, códigos postales, direcciones IP, números móviles, emails, detalles del perfil de animador, así como país, ciudad, estado o ubicación. Afortunadamnte para los usuarios, el archivo no contenía contraseñas.

Los riesgos a los que se exponen las víctimas

Según se hace eco Hackread, como la base mal configurada expone datos confidenciales, esto puede generar pérdidas financieras significativas, responsabilidades legales y daños a la reputación de las personas y organizaciones afectadas.

Los expertos recomiendan implementar controles de acceso y configuraciones de seguridad adecuados, incluyendo contraseñas seguras, cifrado y evaluaciones periódicas de vulnerabiliades. De esta forma, se evita que aquellas bases de datos mal configuradas puedan quedar expuestas al público.