Nowe luki w Fortnite zagrażają prywatności użytkowników

Nowe luki w Fortnite zagrażają prywatności użytkowników

Badacze z firmy Check Point, zajmującej się bezpieczeństwem, odkryli luki w popularnej grze online Fortnite, które umożliwiłyby atakującym przechwycenie i kradzież danych logowania użytkowników Fortnite bez wiedzy o kradzieży.

Atak manipuluje procesem logowania Fortnite w celu przechwycenia nazw użytkowników i haseł. Uzbrojeni w te szczegóły napastnicy mogli przeglądać dowolne dane przechowywane w grze, kupować więcej V-dolców na koszt użytkowników i uzyskiwać dostęp do wszystkich kontaktów użytkownika w grze, a także podsłuchiwać i nagrywać rozmowy odbywające się podczas gry. grać.

Aby stać się ofiarą tego ataku, gracz musi tylko kliknąć spreparowany odsyłacz phishingowy pochodzący z prawdziwej domeny Epic Games, co sprawia, że ​​odsyłacz wydaje się legalny. Po kliknięciu token uwierzytelniający Fortnite użytkownika może zostać przechwycony przez atakującego nawet bez wpisywania przez użytkownika żadnych danych logowania.

„Fortnite to jedna z najpopularniejszych gier, w które grają głównie dzieci. Te wady umożliwiły masowe naruszenie prywatności” – mówi Oded Vanunu, szef badania luk w produktach w Check Point. „Wraz z lukami w zabezpieczeniach, które niedawno odkryliśmy w platformach używanych przez producenta dronów DJI, pokazują, jak podatne są aplikacje w chmurze na ataki i włamania. Platformy te są coraz częściej celem hakerów ze względu na ogromne ilości poufnych danych klientów, które przechowują. -faktorowe uwierzytelnianie może złagodzić lukę w przejęciu konta. “

Check Point powiadomił Epic Games o luce, która została już naprawiona. Firmy Check Point i Epic Games radzą wszystkim użytkownikom, aby zachowali czujność podczas wymiany informacji w formie cyfrowej i praktykowali bezpieczne nawyki cybernetyczne podczas interakcji z innymi online. Użytkownicy powinni również kwestionować zasadność linków do informacji wyświetlanych na forach użytkowników i stronach internetowych.

Możesz przeczytać więcej na blogu Check Point, a poniżej znajduje się film wyjaśniający, jak działa luka.

Kredyt obrazu: Rokas Tenys / Shutterstock