fortnite

Vulnerabilidade no jogo Fortnite resolvida após alerta da Check Point

Cibersegurança e InfoSec Notícias

A equipa de investigadores da Check Point Software Technologies Ltd. partilhou os detalhes sobre as vulnerabilidades que, diz, “podem afectar qualquer jogador do popular jogo de batalha online, Fortnite, o qual se encontra disponível em todas as plataformas de gaming, incluindo Android, iOS, PC via Microsoft Windows e consolas como Xbox One e PlayStation 4”.

Segundo a análise efectuada pela Check Point, “esta vulnerabilidade se explorada poderia dar, aos cibercriminosos, o acesso completo às contas e informações pessoais dos utilizadores, bem como permitir compras com a moeda virtual de jogo, fazendo uso das informações do cartão de crédito das vítimas”.

Esta vulnerabilidade “também poderia dar origem a uma super invasão de privacidade, uma vez que os atacantes conseguiriam ouvir as conversas tidas durante o jogo, bem como os sons envolventes, incluindo conversações das vítimas com as pessoas que estão em suas casas ou noutros locais onde estas se encontrem”, aponta a empresa.

Como esta vulnerabilidade pode ser aproveitada?

Os investigadores da Check Point descreveram o procedimento através do qual o atacante poderia, eventualmente, conseguir o acesso à conta dos utilizadores, através das vulnerabilidades descobertas durante o processo de login dos mesmos. “Graças às três falhas de segurança descobertas na infra-estrutura web da Epic Games”, salienta a Check Point. A equipa de investigação “foi capaz de demonstrar como o processo de autenticação baseado em tokens, usado em conjunto com o sistema Single Sign-On (SSO) no Facebook, Google e Xbox, consegue roubar as credenciais de acesso dos utilizadores e apropriar-se das suas contas”.

Para ser uma vítima deste ataque, “o jogador apenas tem de clicar num link de phishing enviado pelo cibercriminoso, através do domínio da Epic Games, para que tudo pareça normal”. Uma vez feito o clique, “o token de autenticação do Fortnite passa a poder ser capturado pelo atacante, sem que o utilizador tenha digitado nenhuma das suas credenciais”. De acordo com a equipa de investigadores da Check Point, as potenciais vulnerabilidades originadas pelas falhas encontradas em dois subdomínios da Epic Games, que estavam susceptíveis de serem redireccionadas de forma maliciosa, permitia que os tokens de autenticação legítima dos utilizadores, fossem interceptados por um hacker através de um subdomínio comprometido.

“O Fortnite é um dos jogos mais populares, jogado principalmente por crianças. Estas brechas de segurança abrem espaço para uma invasão de privacidade massiva”, afirma Oded Vanunu, Head of Products Vulnerability Research da Check Point. “Juntamente com as vulnerabilidades recentemente descobertas nas plataformas usadas pela fabricante de drones DJI, mostrou-se o quão suscetíveis as aplicações cloud são aos ciberataques e às brechas de segurança. Estas plataformas estão a ser, cada vez mais, alvo dos ataques de hackers, graças à grande quantidade de informação sensível que armazenam. Aplicar uma autenticação de dois fatores pode ajudar a mitigar a vulnerabilidade que faz com que as contas dos utilizadores sejam invadidas.”

Conselhos de como evitar o roubo de contas online

A Check Point alertou a Epic Games desta vulnerabilidade, a qual já se encontra resolvida. A Check Point Software e a Epic Games aconselham todos os utilizadores a permanecerem atentos, sempre que existir troca de informação a nível digital, e que adotem práticas de segurança, todas as vezes que se conectarem com outros utilizadores online. Os utilizadores devem sempre questionar a legitimidade dos links disponibilizados nos sites e fóruns de utilizadores.

Como aponta, “as organizações devem agir de forma rigorosa perante esta situação e fazer verificações regulares das suas infraestruturas de TI, não deixando que sites ou pontos de acesso online fiquem desactualizadas ou sem uso. Para além disso é uma boa prática rever qualquer site ou subdomínio que continue online, mas que não esteja a ser utilizado”.

Para minimizar o risco das vítimas caírem em ataques que exploram vulnerabilidades como estas, “os utilizadores devem adoptar uma política de acesso de dois fatores de autenticação”. Esta nova forma de fazer login enviará um código para a conta de email associada de forma a garantir a segurança, sempre que os utilizadores fizerem login através de um novo dispositivo.