Prosimy o wyłączenie blokowania reklam i odświeżenie strony.
Twitch jest używany głównie przez graczy do transmitowania postępów w grach wideo na żywo. Platforma wyprodukowała własne gwiazdy, które mają dużą publiczność, stąd popularność tego serwisu.
Opublikowane dane zawierają listy rzekomych zarobków streamerów Twitcha.
Przede wszystkim jednak pojawienie się szczegółów całej platformy technicznej Twitcha mogłoby mieć niebezpieczne konsekwencje.
- Ponieważ wyciekły również kody źródłowe, można założyć, że są one obecnie przeszukiwane przez innych cyberprzestępców w poszukiwaniu dalszych luk
– powiedział Rüdiger Trost z firmy F-Secure zajmującej się bezpieczeństwem IT.
Opublikowane dane pokazały między innymi dużą różnicę w dochodach między najwybitniejszymi streamerami Twitcha, z których niektórzy zarabiają setki tysięcy dolarów, a mniej popularnymi użytkownikami.
Opublikowany kod programistyczny zawierał również odniesienia do jeszcze nieopublikowanej konkurencyjnej usługi dla popularnej platformy gier
Steam, a nawet wewnętrznych narzędzi programowych, które są używane do symulowania ataków hakerów na Twitcha.
Wyciek obejmuje:
- Szczegółowe informacje o wypłatach dla twórców na Twitchu z 3 lat.
- Całość twitch.tv, „z historią commitów sięgającą swoich wczesnych początków”.
- Kod źródłowy dla klientów Twitch na urządzenia mobilne, komputery stacjonarne i konsole do gier wideo.
- Kod związany z zastrzeżonymi pakietami SDK i wewnętrznymi usługami AWS używanymi przez Twitcha.
- Nieopublikowane informacje o konkurencyjnej usłudze Steam od Amazon Game Studios.
- Dane o innych właściwościach Twitcha, takich jak IGDB i CurseForge.
- Narzędzia bezpieczeństwa wewnętrznego Twitcha.
W sieci pojawiły się żartobliwe informacje jakoby właściciel Amazona - Jeff Bezos zapłacił za to 970 mln dol., a u hakerów to nic nie kosztuje.
Amazon, znany z silnej ochrony w zakresie cyberbezpieczeństwa IT, kupił Twitcha w 2014 roku, ale ta usługa nadal była obsługiwana z dotychczasowymi, swoimi środkami bezpieczeństwa, które jak się okazuje były zbyt słabe i hakerzy je pokonali.
Materiał chroniony prawem
autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu tylko za zgodą wydawcy.