Hakerowi udało się wykraść adresy poczty elektronicznej, hasła, nazwy użytkowników czy informacje o datach urodzeń oraz pełną historię postów oraz komentarze, wliczając to prywatną korespondencję pomiędzy użytkownikami. Hakerowi udało się również wykraść tokeny umożliwiające dostęp do Facebooka od tych członków forum używających tej metody logowania.
Takie zdarzenia przypominają zagrożenie związane z użyciem starego oprogramowania, które nie zostało zaktualizowanej do ostatniej, najnowszej wersji. Starsze wersje zawierają dobrze znane hakerom podatności. LeakedSource dodał skradzione materiały do swojej bazy danych, żeby umożliwić ofiarom ataku wgląd w niej, celem sprawdzenia czy zostali oni bezpośrednio dotknięci.
Epic Games w publicznym oświadczeniu potwierdziła, że atak hakerski miał miejsce. Zarekomendowali również użytkownikom forum aktywnym od lipca 2015, zmianę hasła.
Ryan O’Leary, wicedyrektor centrum badawczego ds. zagrożeń WhiteHat Security w rozmowie z SCMagazineUk.com powiedział, że metoda SQL injection jest stosunkowo prosta i często stosowana przez hakerów do kradzieży danych osobowych na dużą skalę z baz rekordów zawierających podatności. SQL injection to jedna z pierwszych metod, którą uczą się hakerzy starających się atakować strony internetowe. Ze względu na obecność podatności oraz łatwość ich wykorzystania. Badania przeprowadzone przez WhiteHat Security wykazał, że przynajmniej 6 proc. stron internetowych zawiera co najmniej jedną podatność SQL Injection. Na pierwszy rzut oka 6 proc. nie wydaje się, że to dużo, ale jak wyobrazimy sobie, że 6 stron na 100 zawiera taką podatność, nagle liczba takich strony rośnie w zastraszającym tempie. Zdaniem O’Leary’ego firmy komercyjne powinny przeprowadzić ocenę podatności oraz naprawić krytyczne, łatwe do wykorzystania luki.
Czytaj też: Ransomware oraz BEC królują na rynku cyberprzestępstw