- Crimson Collective es va atribuir accés a sistemes de Nintendo i va difondre una captura amb noms de carpetes internes.
- Nintendo va negar posteriorment una intrusió als seus servidors i va descartar filtracions de dades personals o de desenvolupament.
- El grup opera amb extorsió i accés oportunista: explota credencials exposades, fallades al núvol i vulnerabilitats web; destaca el cas Red Hat (570 GB).
- Es recomanen mesures de contenció, auditoria forense, MFA i mínim privilegi davant d'incidents d'aquest tipus.
El grup Col·lectiu Carmesí assegura haver penetrat en sistemes de Nintendo, en un episodi que torna a posar el focus sobre la protecció digital de grans companyies tecnològiques. L'atenció es concentra en la suposada intrusió i en l'escrutini de les proves difoses, en un context de sensibilitat especial per a la ciberseguretat corporativa.
L'alerta es va popularitzar després d'una publicació a X (abans Twitter) amplificada per Hackmanac, on es va mostrar una captura de l'arbre de directoris (que pots veure a la imatge de sota) del que aparenten ser recursos interns de Nintendo, amb referències com “Backups”, “Dev Builds” o “Production Assets”. Nintendo nega aquest atac i la verificació independent d'aquesta evidència continua en curs i, com és habitual, l'autenticitat dels materials savalua amb cautela.
Cronologia del cas i estat oficial

Segons els indicis recopilats, la reclamació es va difondre primer en canals de missatgeria i xarxes socials, amb Crimson Collective compartint proves parcials de l'accés i la narrativa d'extorsió. El grup, que sol operar des de Telegram, acostuma a exhibir llistats de carpetes o pantalles per reforçar la credibilitat dels anuncis abans de negociar amb les víctimes.
En una actualització posterior, Nintendo va negar de manera explícita l'existència d'una escletxa que comprometés dades personals, de negoci o de desenvolupament. En declaracions al medi japonès Sankei Shimbun datades el 15 d'octubre, la companyia va assenyalar que no hi havia evidències d'un accés profund als sistemes; en paral·lel, es va esmentar que alguns servidors web relacionats amb la pàgina haurien mostrat incidències, sense impacte confirmat en clients ni en entorns interns.
Qui és Crimson Collective i com sol operar

Crimson Collective ha guanyat notorietat per focalitzar els seus atacs en firmes de tecnologia, programari i telecomunicacions. El patró més repetit combina recerca d'objectius, irrupció en entorns mal configurats i la posterior publicació de proves limitades per pressionar. Sovint, el col·lectiu explota credencials exposades, errors de configuració al núvol i vulnerabilitats en aplicacions web, per després anunciar exigències econòmiques o mediàtiques.
Investigacions tècniques recents descriuen un enfocament molt lligat al núvol: els atacants rastregen repositoris i fonts obertes a la recerca de claus i tokens filtrats mitjançant eines de codi obert orientades a descobrir secrets.
Quan troben un vector viable, intenten establir persistència i ampliar privilegis en plataformes cloud (per exemple, amb identitats i permisos efímers), amb el objectiu d'exfiltrar dades i monetitzar l'accés. Proveïdors com AWS recomanen credencials de curta durada, política de mínim privilegi i revisió contínua de permisos com a línies de defensa.
Incidents atribuïts recentment al col·lectiu

Durant els darrers mesos, els atacs atribuïts a Crimson Collective inclouen objectius d'alt perfil. Destaca el cas de Red Hat, del qual el grup diu haver sostret uns 570 GB de dades procedents de prop de 28.000 repositoris interns. També s'han vinculat al defacement del lloc de Nintendo a finals de setembre ia intrusions contra empreses de telecomunicacions de la regió.
- Xarxa Hat: extracció massiva dinformació interna des del seu ecosistema de projectes privats.
- Telecomunicacions (p. ex., Clar Colòmbia): campanyes amb extorsió i publicació selectiva d‟evidències.
- Pàgina de Nintendo: modificació no autoritzada del lloc a finals de setembre, atribuïda al mateix grup.
Implicacions i riscos potencials
Si una intrusió d'aquest tipus es confirma, l'accés a suports i materials de desenvolupament podria exposar actius crítics de la cadena de producció: documentació interna, eines, contingut en creació o informació sobre infraestructura. Això obre portes a enginyeria inversa, explotació de vulnerabilitats i, en casos extrems, a pirateria o avantatges competitius indeguts.
A més, l'accés a claus, tokens o credencials internes facilitaria moviments laterals cap a altres entorns o proveïdors, amb un possible efecte dòmino a la cadena de subministrament. A nivell reputacional i regulatori, l‟impacte dependria de l‟abast real de l‟exposició i de la naturalesa de les dades eventualment compromeses.
Resposta esperable i bones pràctiques a la indústria

Davant d'incidents així, la prioritat passa per contenir i eradicar l'accés no autoritzat, activar una investigació forense i reforçar controls d'identitat i d'accés. També és clau revisar configuracions al núvol, tancar vectors d'atac i aplicar telemetria per detectar activitat anòmala que pugui indicar persistència de l'atacant.
- Contenció immediata: aïllar sistemes afectats, desactivar credencials exposades i bloquejar rutes d'exfiltració.
- Auditoria forense: reconstruir la línia temporal, identificar vectors i consolidar evidències per a equips tècnics i autoritats.
- Enduriment d'accessos: rotació de claus, MFA obligatori, mínim privilegi i segmentació de xarxes.
- Transparència regulatòria: notificar a organismes i usuaris quan escaigui, amb pautes clares per reforçar la seguretat individual.
Amb el desmentiment de Nintendo sobre la suposada bretxa, el focus es desplaça a la verificació tècnica de les evidències esgrimides per Crimson Collectivei al reforç de controls per evitar nous ensurts. A falta de proves concloents, el més prudent és mantenir la vigilància, endurir configuracions al núvol i estrènyer la col·laboració amb equips de resposta i proveïdors, atès que el grup ja ha demostrat capacitat per aprofitar credencials exposades i errors de configuració a gran escala.
Sóc un apassionat de la tecnologia que ha convertit els seus interessos frikis en professió. Porto més de 10 anys de la meva vida utilitzant tecnologia d'avantguarda i traslladant tota mena de programes per pura curiositat. Ara he especialitzat en tecnologia d'ordinador i videojocs. Això és perquè des de fa més de 5 anys que treballo redactant per a diverses webs en matèria de tecnologia i videojocs, creant articles que busquen donar-te la informació que necessites amb un llenguatge comprensible per tothom.
Si tens qualsevol pregunta, els meus coneixements van des de tot allò relacionat amb el sistema operatiu Windows així com Android per a mòbils. I és que el meu compromís és amb tu, sempre estic disposat a dedicar-te uns minuts i ajudar-te a resoldre qualsevol dubte que tinguis a aquest món d'internet.