Ticketmaster: Novas Parcerias e Alerta de Ataque Cibernético
A Ticketmaster, gigante na venda de ingressos, tem sido destaque tanto por parcerias estratégicas quanto por preocupações de segurança cibernética. Recentemente, a Universidade de Cincinnati anunciou uma parceria de cinco anos com a Ticketmaster, designando-a como sua fornecedora oficial de ingressos. Detalhes financeiros do acordo não foram divulgados, mas a expectativa é que os torcedores de Cincinnati tenham acesso facilitado a ingressos verificados via dispositivos móveis, incluindo o aplicativo oficial da Ticketmaster, com informações sobre eventos de futebol, basquete (masculino e feminino), baseball, vôlei e mais.
Parceria Estratégica com a Universidade de Cincinnati
Essa parceria surge após o lançamento da "Cincy Sports Partners", operação interna de patrocínio e direitos multimídia da universidade. Anteriormente, a UC colaborava com a Learfield em vendas de patrocínio e MMR, além de utilizar a Paciolan, subsidiária de ingressos da Learfield, cujo contrato expirou neste verão.
Alerta de Violação de Dados pelo Grupo Arkana Ransomware
Em contrapartida, a Ticketmaster enfrenta alegações de uma grave violação de dados. O grupo Arkana Ransomware alega ter acessado a infraestrutura de banco de dados da Ticketmaster e extraído grandes volumes de dados confidenciais de clientes. Os invasores teriam anunciado a intenção de vender conjuntos de dados abrangentes contendo registros de vendas de ingressos, métodos de pagamento, perfis demográficos de clientes e documentação interna de resolução de fraudes em mercados da dark web.
Dados de Clientes Expostos
Essa potencial violação pode afetar milhões de usuários em todo o mundo, levantando sérias preocupações sobre a postura de segurança cibernética da indústria do entretenimento, especialmente considerando a posição dominante da Ticketmaster no mercado e sua extensa base de clientes em vários continentes.
Segundo relatos, a invasão abrange múltiplos esquemas de banco de dados contendo informações críticas de clientes, incluindo informações de identificação pessoal (PII), registros de transações financeiras e dados de análise comportamental. O grupo Arkana afirma ter acessado bancos de dados SQL contendo credenciais de contas de clientes, informações de cartão de pagamento criptografadas e históricos de transações abrangendo vários anos. Os dados supostamente incluem dados de geolocalização, padrões de compra e interações de suporte ao cliente.
A análise técnica das amostras de dados alegadas sugere que os invasores podem ter obtido acesso de nível administrativo a bancos de dados de produção, potencialmente contornando várias camadas de segurança. O grupo parece ter empregado técnicas avançadas de ameaças persistentes (APT), utilizando vulnerabilidades de injeção SQL ou mecanismos de acesso privilegiado para estabelecer backdoors persistentes.