Match Group, la corporación multinacional dueña de reconocidas aplicaciones de citas como Tinder y Hinge, ha confirmado que se encuentra ejecutando una investigación profunda sobre un incidente de seguridad. Esta acción responde a las afirmaciones de un grupo de ciberdelincuentes que aseguran haber penetrado la infraestructura interna de la compañía para extraer información sensible.
La organización informó que sus equipos de respuesta actuaron con celeridad para interrumpir el acceso no autorizado. Además, subrayaron que, hasta el momento, no se han encontrado evidencias de que las credenciales de inicio de sesión, los datos financieros o las comunicaciones privadas de los usuarios hayan sido comprometidos en el ataque.
La alerta se hizo pública tras un reporte del portal especializado 404 Media, el cual indicó que un colectivo de hackers autodenominado Scattered LAPSUS$ Hunters se atribuyó el robo de una gran cantidad de archivos internos pertenecientes a Match Group.

Según el informe de dicho medio, se logró verificar parte de la información sustraída, la cual contenía identificadores de publicidad únicos de ciertos usuarios, facturas corporativas y diversos documentos de carácter interno de la firma.
Ante estos hechos, un vocero oficial de Match Group explicó a Mashable que la empresa tiene conocimiento de las denuncias que circulan en la red y que la intrusión fue detectada de forma reciente.
“Match Group se toma muy en serio la seguridad de sus usuarios y actuó con rapidez para detener el acceso no autorizado. Seguimos investigando con la ayuda de expertos externos en ciberseguridad”
, puntualizó el portavoz.
Desde la directiva de la empresa se buscó transmitir calma a los suscriptores de sus plataformas. Según los reportes oficiales preliminares, no existe constancia de que los perpetradores hayan accedido a contraseñas o mensajes de naturaleza privada.

“Creemos que el incidente afecta a una cantidad limitada de datos de los usuarios y ya estamos en proceso de notificar a las personas correspondientes”
, añadió el representante de la compañía, aunque no especificó el número total de cuentas que podrían estar involucradas en esta filtración.
Método de ataque: El engaño telefónico
Por su parte, los responsables del hackeo revelaron a 404 Media que la entrada a los sistemas de Match Group se concretó mediante vishing, una técnica de ingeniería social. Este método se basa en el engaño a empleados a través de llamadas telefónicas, donde los atacantes suplantan la identidad de una entidad de confianza para obtener datos confidenciales o accesos. A diferencia del phishing tradicional por correo electrónico, el vishing utiliza la persuasión verbal directa.
Los atacantes sostuvieron que lograron vulnerar el sistema de autenticación única (SSO) de la empresa a través de Okta, una plataforma líder en soluciones de identidad y seguridad corporativa.

No obstante, la empresa Okta ha desmentido que sus servicios o plataformas hayan sufrido una vulneración técnica. Un vocero de dicha firma aclaró que comparten regularmente inteligencia sobre amenazas para ayudar a las organizaciones a defenderse de tácticas de ingeniería social que actualmente afectan a múltiples industrias y que suelen suplantar a proveedores de tecnología.
En otro frente, los hackers indicaron que los datos fueron extraídos desde AppsFlyer, una herramienta en la nube utilizada para analítica de marketing. Sin embargo, AppsFlyer negó rotundamente cualquier relación con el incidente, asegurando que su infraestructura no ha sufrido filtraciones ni debilidades, y que cualquier mención que los señale como el origen de la brecha es totalmente errónea.
Este caso pone de manifiesto nuevamente los peligros de ciberseguridad que enfrentan las grandes tecnológicas, donde el factor humano sigue siendo un punto crítico de ataque. Match Group reiteró que continuará trabajando con peritos externos para fortalecer sus murallas digitales y prevenir futuras intrusiones no autorizadas.
Fuente: Fuente