Ganan 18.000 dólares por sexo virtual y no destinan nada a su protección.
Dos aplicaciones compañeras basadas en inteligencia artificial — Chattee Chat y GiMe Chat — sufrieron una grave fuga de datos debido a un servicio de transmisión mal configurado. Quedaron accesibles públicamente las conversaciones privadas de los usuarios con personajes de IA, más de 600 000 imágenes y vídeos, registros de transacciones y datos operativos que permiten reconstruir el comportamiento de los usuarios en las aplicaciones.
El incidente fue posible debido a un corredor Apache Kafka de acceso público —componente utilizado por desarrolladores para transmitir datos en tiempo real entre clientes móviles, servidores y modelos de IA. En una configuración normal el acceso a dicho corredor está protegido: se activan mecanismos de autenticación, cifrado y restricción de conexión por IP. En este caso la autorización y las restricciones no estaban configuradas, por lo que cualquiera que tuviera la dirección del servidor podía conectarse y ver mensajes en streaming y archivos multimedia.
A través del canal vulnerable fluían datos de dos aplicaciones, disponibles en iOS y Android: mensajes privados (en total más de 43 millones de registros), aproximadamente 600 000 imágenes y vídeos —tanto subidos por los usuarios como generados por la IA— así como registros técnicos: direcciones IP, identificadores únicos de dispositivos, tokens de autenticación y registros de compras. Según estimaciones de los investigadores, los datos de más de 400 000 cuentas resultaron afectados; alrededor de dos tercios correspondían a usuarios de iOS.
Cómo funcionan estas aplicaciones. El cliente móvil envía texto y medios al servidor, donde las solicitudes se reenvían al modelo de IA y la respuesta vuelve al usuario. Para reducir la latencia y escalar se suelen usar plataformas de streaming y CDN: los archivos multimedia se almacenan en servidores de entrega de contenido, y Kafka transmite eventos —quién escribió el mensaje, qué archivos se adjuntaron, estados de transacciones, etc. Dentro del ecosistema también existen mecanismos de acceso de pago: los usuarios compran moneda virtual o suscripciones, que se confirman con registros de pago en el servidor. Precisamente esos elementos quedaron expuestos.
Los registros de transacciones muestran que algunos clientes gastaron sumas significativas en compras dentro de la aplicación; en casos raros la cifra alcanzó los 18 000 dólares por usuario. Por los totales en los registros de pagos se puede inferir que los ingresos del desarrollador superan el millón de dólares. También en la base de datos aparecían tokens de acceso —su compromiso permitiría interceptar sesiones y obtener control de las cuentas.
El desarrollador de las aplicaciones es la empresa Imagime Interactive Limited, registrada en Hong Kong. En documentos públicos y en la política de privacidad la compañía declara un fuerte compromiso con la protección de los datos personales. En la práctica, los servidores estaban accesibles sin contraseñas ni autenticación; los archivos multimedia en la CDN no tenían restricciones de acceso. Tras la notificación, el desarrollador cerró el acceso público al broker vulnerable, pero para entonces los datos podían haber sido copiados y el propio servidor ya había sido indexado por rastreadores de dispositivos en la red.
Las consecuencias para los usuarios pueden ser graves. Aunque en los datos filtrados no había nombres ni direcciones de correo electrónico explícitos, la presencia de direcciones IP y identificadores únicos de dispositivos permite correlacionar registros con otras filtraciones e identificar a personas concretas. El carácter íntimo de las conversaciones y de los medios aumenta el riesgo de chantaje (es decir, sextorsión), phishing dirigido y presión psicológica. La actividad media de los usuarios en estos servicios es alta —en la muestra cada usuario enviaba alrededor de cien mensajes— lo que aumenta el volumen de material comprometedor.
Al desplegar en producción, los desarrolladores a veces dejan Kafka con la configuración por defecto por comodidad durante el desarrollo y la escalabilidad; olvidan activar la autenticación incorporada, no configuran el cifrado de la transmisión ni limitan el acceso por IP. Como resultado, el broker de streaming queda visible desde internet y los escáneres automáticos lo indexan con facilidad.
Los expertos en seguridad aconsejan a propietarios y administradores de servicios similares activar obligatoriamente los mecanismos de control de acceso de los brokers, usar cifrado TLS, configurar listas de IP permitidas y rotación de secretos. Es crítico entender que las conversaciones con compañeros de IA, especialmente cuando incluyen fotos íntimas e información personal, pueden resultar inseguras.
Tenga en cuenta los riesgos y, cuando sea posible, desactive la carga automática de medios, no guarde en los dispositivos imágenes sensibles y utilice métodos de pago con límites de gasto. A los desarrolladores de instancias con arquitectura de streaming se les recomienda realizar una auditoría de la configuración de la infraestructura para entender qué datos pudieron haberse descargado y qué usuarios están en especial riesgo.