TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Fortnite com vulnerabilidades que colocam em causa os dados dos utilizadores

Nilton Almada por Nilton Almada
16/01/2019
Em Segurança

A equipa de investigadores da Check Point® Software Technologies Ltd. partilhou os detalhes sobre as vulnerabilidades que podem afetar qualquer jogador do popular jogo de batalha online, Fortnite, o qual se encontra disponível em todas as plataformas de gaming, incluindo Android, iOS, PC via Microsoft Windows e consolas como Xbox One e PlayStation 4.




Segundo a análise efetuada, esta vulnerabilidade se explorada poderia dar, aos cibercriminosos, o acesso completo às contas e informações pessoais dos utilizadores, bem como permitir compras com a moeda virtual de jogo, fazendo uso das informações do cartão de crédito das vítimas. Esta vulnerabilidade também poderia dar origem a uma super invasão de privacidade, uma vez que os atacantes conseguiriam ouvir as conversas tidas durante o jogo, bem como os sons envolventes, incluindo conversações das vítimas com as pessoas que estão em suas casas ou noutros locais onde estas se encontrem. Enquanto que os jogadores de Fortnite já foram alvo de esquemas que tiveram como objetivo fazer com que estes fizessem login em sites falsos, que prometiam gerar a moeda de jogo, “V-Buck”. Estas vulnerabilidades podem ter sido exploradas sem que os jogadores tivessem partilhado as suas informações de login.

Como esta vulnerabilidade pode ser aproveitada?

Os investigadores da Check Point descreveram o procedimento através do qual o atacante poderia, eventualmente, conseguir o acesso à conta dos utilizadores, através das vulnerabilidades descobertas durante o processo de login dos mesmos. Graças às três falhas de segurança descobertas na infraestrutura web da Epic Games. A equipa de investigação foi capaz de demonstrar como o processo de autenticação baseado em tokens, usado em conjunto com o sistema Single Sign-On (SSO) no Facebook, Google e Xbox, consegue roubar as credenciais de acesso dos utilizadores e apropriar-se das suas contas.

Para ser uma vítima deste ataque, o jogador apenas tem de clicar num link de phishing enviado pelo ciber criminoso, através do domínio da Epic Games, para que tudo pareça normal. Uma vez feito o clique, o token de autenticação do Fortnite passa a poder ser capturado pelo atacante, sem que o utilizador tenha digitado nenhuma das suas credenciais. De acordo com a equipa de investigadores da Check Point, as potenciais vulnerabilidades originadas pelas falhas encontradas em dois subdomínios da Epic Games, que estavam suscetíveis de serem redirecionadas de forma maliciosa, permitia que os tokens de autenticação legítima dos utilizadores, fossem intercetados por um hacker através de um subdomínio comprometido.

“O Fortnite é um dos jogos mais populares, jogado principalmente por crianças. Estas brechas de segurança abrem espaço para uma invasão de privacidade massiva”, afirma Oded Vanunu, Head of Products Vulnerability Research da Check Point. “Juntamente com as vulnerabilidades recentemente descobertas nas plataformas usadas pela fabricante de drones DJI, mostrou-se o quão suscetíveis as aplicações cloud são aos ciberataques e às brechas de segurança. Estas plataformas estão a ser, cada vez mais, alvo dos ataques de hackers, graças à grande quantidade de informação sensível que armazenam. Aplicar uma autenticação de dois fatores pode ajudar a mitigar a vulnerabilidade que faz com que as contas dos utilizadores sejam invadidas.”

Conselhos de como evitar o roubo de contas online

A Check Point alertou a Epic Games desta vulnerabilidade, a qual já se encontra resolvida. A Check Point Software e a Epic Games aconselham todos os utilizadores a permanecerem atentos, sempre que existir troca de informação a nível digital, e que adotem práticas de segurança, todas as vezes que se conectarem com outros utilizadores online. Os utilizadores devem sempre questionar a legitimidade dos links disponibilizados nos sites e fóruns de utilizadores.

As organizações devem agir de forma rigorosa perante esta situação e fazer verificações regulares das suas infraestruturas de TI, não deixando que sites ou pontos de acesso online fiquem desatualizadas ou sem uso. Para além disso é uma boa prática rever qualquer site ou subdomínio que continue online, mas que não esteja a ser utilizado.

Para minimizar o risco das vítimas caírem em ataques que exploram vulnerabilidades como estas, os utilizadores devem adotar uma política de acesso de dois fatores de autenticação. Esta nova forma de fazer login enviará um código para a conta de email associada de forma a garantir a segurança, sempre que os utilizadores fizerem login através de um novo dispositivo. É também importante que os pais alertem os seus filhos para os perigos dos ciberataques, deixando claro que os atacantes farão de tudo para conseguir o acesso à informação pessoal e bancária, que podem estar contidas nas contas online dos utilizadores.

A análise técnica, completa, destas vulnerabilidades está disponível no blog da Check Point Research: https://research.checkpoint.com/hacking-fortnite/

Tags: Check PointFortnitehackersvulnerabilidades
PartilhaTweetEnvia
Nilton Almada

Nilton Almada

Nilton é um entusiasta das novas tendências tecnológicas e do impacto que estas têm nas organizações e no nosso dia a dia.

Artigos relacionados

Nordvpn lança proteção de e-mail em tempo real contra phishing e malware
Segurança

NordVPN lança proteção de e-mail em tempo real contra phishing e malware

08/12/2025
Salários de 5. 000€: a armadilha da dark web para jovens
Segurança

Salários de 5.000€: a armadilha da Dark Web para jovens

04/12/2025
Cloudflare trava o maior ataque ddos da história da internet
Segurança

Cloudflare trava o maior ataque DDoS da história da Internet

04/12/2025
Windows 11 redefine vetores de análise forense
Segurança

Windows 11 redefine vetores de análise forense

02/12/2025
Portugal entra no top 10 de ataques de criptomineradores
Segurança

Portugal entra no Top 10 de ataques de criptomineradores

30/11/2025
Qnap lança plataforma de videovigilância qvr surveillance
Software

QNAP lança plataforma de videovigilância QVR Surveillance

29/11/2025

Comentários

Últimas notícias

One ui 8 - samsung galaxy

One UI 8.5 esconde segredos: a Samsung prepara surpresas de IA para o Galaxy S26

14/12/2025
Apple lança ios 26. 2: conheça as 5 grandes novidades

Apple lança iOS 26.2: Conheça as 5 grandes novidades

14/12/2025
Samsung

Samsung pode ganhar contrato bilionário da AMD para chips de 2nm

14/12/2025
QNAP

MIT cria método de captura de CO2 de baixo custo

Huawei Router X3 Pro: Wi-Fi 7 a 11 Gbps

Google atualiza Pixel Watch 4 com novos gestos e IA

Realme C75 5G: a bateria que não acaba e o design indestrutível por 151€

DJI Neo 2: controla o drone e vê vídeo em direto no teu Apple Watch

Mac mini M4: a potência da Apple num cubo compacto está com desconto raro

ChatGPT ganha poderes de Photoshop: agora podes editar fotos sem sair do chat

Google lança agente “Gemini Deep Research”

Google Maps no Gemini: agora vês mais do que apenas alfinetes vermelhos

Análise Bose QC Ultra 2: ANC, som e conforto de topo

iPhone 16e em promoção: o modelo mais equilibrado da Apple tem desconto de 120€

Huawei apresenta FreeClip 2 e Mate X7 em evento global no Dubai

Qualcomm lança novos ‘motores’ para telemóveis baratos: o que muda em 2026?

Disney investe 1 bilião na OpenAI: cria vídeos do Mickey com IA

Google em risco de multa pesada: UE exige que a Play Store siga o exemplo da Apple

Instagram entrega as chaves do algoritmo: agora tu decides o que vês nos Reels

Eleições presidenciais: TikTok aperta o cerco às “fake news”

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.