I ricercatori della società di sicurezza Check Point hanno scoperto vulnerabilità nel popolare gioco online Fortnite che avrebbe permesso agli aggressori di intercettare e rubare le credenziali di accesso degli utenti di Fortnite senza che questi fossero a conoscenza del furto.

L’attacco manipola il processo di login di Fortnite per catturare nomi utente e password. Armati di questi dettagli, gli attaccanti possono visualizzare tutti i dati memorizzati nel gioco, acquistare più valuta V-Bucks nel gioco a spese degli utenti, accedere a tutti i contatti di gioco dell’utente e ascoltare e registrare le conversazioni che si svolgono durante il gioco giocare.

Per essere vittima di questo attacco, il giocatore deve solo cliccare su un link di phishing creato da un vero dominio di Epic Games, che rende il collegamento legittimo. Una volta cliccato, il token di autenticazione Fortnite dell’utente può essere catturato dall’attaccante anche senza che l’utente inserisca le credenziali di accesso.

“Fortnite è uno dei giochi più popolari giocati principalmente da bambini: questi difetti hanno fornito la possibilità di una massiccia invasione della privacy”, afferma Oded Vanunu, responsabile della ricerca sulla vulnerabilità dei prodotti per Check Point. 

“Insieme alle vulnerabilità che abbiamo trovato recentemente nelle piattaforme utilizzate dal produttore di droni DJI, mostriamo quanto le applicazioni cloud sensibili siano soggette a attacchi e violazioni, che sono sempre più prese di mira dagli hacker a causa dell’enorme quantità di dati sensibili dei clienti in loro possesso. l’autenticazione del fattore potrebbe mitigare questa vulnerabilità di acquisizione degli account. “

Non scambiare le proprie informazioni

Check Point ha notificato a Epic Games la vulnerabilità che è stata corretta. Check Point ed Epic Games consigliano a tutti gli utenti di rimanere vigili ogni volta che scambiano informazioni in formato digitale e di praticare abitudini informatiche sicure quando interagiscono con altri online. Gli utenti dovrebbero inoltre mettere in discussione la legittimità dei collegamenti alle informazioni visualizzate sui forum e sui siti Web degli utenti.

Puoi leggere di più sul blog Check Point e c’è un video che spiega come funziona la vulnerabilità.

Lascia una recensione

Please Login to comment
avatar
  Subscribe  
Notificami