TecheNet
  • Mobile
    • Apple
    • Apps
    • Google
    • Huawei
    • OnePlus
    • Samsung
    • Xiaomi
  • Guias
    • Guia básico Sorare: aprende como entrar na aventura dos NFTs
    • Os melhores sites para ver filmes e séries
    • Os melhores smartphones Android topo de gama
    • Os melhores smartphones Xiaomi para fotografia até €300
    • Os melhores smartphones Android até €250
    • Os melhores gamepads para smartphones Android
    • As melhores alternativas à Netflix
    • As melhores VPN para garantir a segurança online
    • As melhores VPN grátis em Portugal
    • 5 motivos para usares sempre uma VPN
    • O que é uma VPN e como funciona?
    • 5 razões para usar uma VPN no trabalho
    • Os melhores Emuladores de Android para Windows e Mac
    • Os melhores mapas Minecraft de aventura
    • Os melhores gadgets Xiaomi até €50
    • Os melhores gadgets Xiaomi por menos de €25
    • As melhores alternativas ao lendário Wareztuga
    • TV online grátis em Portugal? Vê a lista completa de canais
    • Os melhores drones baratos
    • Como adicionar os melhores bots ao teu servidor Discord
  • Gaming
  • Tech
    • Automóveis
    • Mobilidade Elétrica
    • Imagem & som
  • Segurança
  • Negócios
    • Criptomoedas
    • Entrevistas
    • Marketing
  • Promoções
  • Mais
    • Dicas
      • Internet
    • Sustentabilidade
    • Reviews
    • Tutoriais
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Fortnite com vulnerabilidades que colocam em causa os dados dos utilizadores

Nilton Almada por Nilton Almada
16/01/2019
Em Segurança
Tempo de leitura: 4 minutos
Partilha no FacebookPartilha no TwitterPartilha no WhatsApp

A equipa de investigadores da Check Point® Software Technologies Ltd. partilhou os detalhes sobre as vulnerabilidades que podem afetar qualquer jogador do popular jogo de batalha online, Fortnite, o qual se encontra disponível em todas as plataformas de gaming, incluindo Android, iOS, PC via Microsoft Windows e consolas como Xbox One e PlayStation 4.




Segundo a análise efetuada, esta vulnerabilidade se explorada poderia dar, aos cibercriminosos, o acesso completo às contas e informações pessoais dos utilizadores, bem como permitir compras com a moeda virtual de jogo, fazendo uso das informações do cartão de crédito das vítimas. Esta vulnerabilidade também poderia dar origem a uma super invasão de privacidade, uma vez que os atacantes conseguiriam ouvir as conversas tidas durante o jogo, bem como os sons envolventes, incluindo conversações das vítimas com as pessoas que estão em suas casas ou noutros locais onde estas se encontrem. Enquanto que os jogadores de Fortnite já foram alvo de esquemas que tiveram como objetivo fazer com que estes fizessem login em sites falsos, que prometiam gerar a moeda de jogo, “V-Buck”. Estas vulnerabilidades podem ter sido exploradas sem que os jogadores tivessem partilhado as suas informações de login.

Como esta vulnerabilidade pode ser aproveitada?

Os investigadores da Check Point descreveram o procedimento através do qual o atacante poderia, eventualmente, conseguir o acesso à conta dos utilizadores, através das vulnerabilidades descobertas durante o processo de login dos mesmos. Graças às três falhas de segurança descobertas na infraestrutura web da Epic Games. A equipa de investigação foi capaz de demonstrar como o processo de autenticação baseado em tokens, usado em conjunto com o sistema Single Sign-On (SSO) no Facebook, Google e Xbox, consegue roubar as credenciais de acesso dos utilizadores e apropriar-se das suas contas.

Para ser uma vítima deste ataque, o jogador apenas tem de clicar num link de phishing enviado pelo ciber criminoso, através do domínio da Epic Games, para que tudo pareça normal. Uma vez feito o clique, o token de autenticação do Fortnite passa a poder ser capturado pelo atacante, sem que o utilizador tenha digitado nenhuma das suas credenciais. De acordo com a equipa de investigadores da Check Point, as potenciais vulnerabilidades originadas pelas falhas encontradas em dois subdomínios da Epic Games, que estavam suscetíveis de serem redirecionadas de forma maliciosa, permitia que os tokens de autenticação legítima dos utilizadores, fossem intercetados por um hacker através de um subdomínio comprometido.

“O Fortnite é um dos jogos mais populares, jogado principalmente por crianças. Estas brechas de segurança abrem espaço para uma invasão de privacidade massiva”, afirma Oded Vanunu, Head of Products Vulnerability Research da Check Point. “Juntamente com as vulnerabilidades recentemente descobertas nas plataformas usadas pela fabricante de drones DJI, mostrou-se o quão suscetíveis as aplicações cloud são aos ciberataques e às brechas de segurança. Estas plataformas estão a ser, cada vez mais, alvo dos ataques de hackers, graças à grande quantidade de informação sensível que armazenam. Aplicar uma autenticação de dois fatores pode ajudar a mitigar a vulnerabilidade que faz com que as contas dos utilizadores sejam invadidas.”

Conselhos de como evitar o roubo de contas online

A Check Point alertou a Epic Games desta vulnerabilidade, a qual já se encontra resolvida. A Check Point Software e a Epic Games aconselham todos os utilizadores a permanecerem atentos, sempre que existir troca de informação a nível digital, e que adotem práticas de segurança, todas as vezes que se conectarem com outros utilizadores online. Os utilizadores devem sempre questionar a legitimidade dos links disponibilizados nos sites e fóruns de utilizadores.

As organizações devem agir de forma rigorosa perante esta situação e fazer verificações regulares das suas infraestruturas de TI, não deixando que sites ou pontos de acesso online fiquem desatualizadas ou sem uso. Para além disso é uma boa prática rever qualquer site ou subdomínio que continue online, mas que não esteja a ser utilizado.

Para minimizar o risco das vítimas caírem em ataques que exploram vulnerabilidades como estas, os utilizadores devem adotar uma política de acesso de dois fatores de autenticação. Esta nova forma de fazer login enviará um código para a conta de email associada de forma a garantir a segurança, sempre que os utilizadores fizerem login através de um novo dispositivo. É também importante que os pais alertem os seus filhos para os perigos dos ciberataques, deixando claro que os atacantes farão de tudo para conseguir o acesso à informação pessoal e bancária, que podem estar contidas nas contas online dos utilizadores.

A análise técnica, completa, destas vulnerabilidades está disponível no blog da Check Point Research: https://research.checkpoint.com/hacking-fortnite/

Tags: Check PointFortnitehackersvulnerabilidades
PartilhaTweetEnvia
Nilton Almada

Nilton Almada

Nilton é um entusiasta das novas tendências tecnológicas e do impacto que estas têm nas organizações e no nosso dia a dia.

Artigos relacionados

Hackers enganam-se uns aos outros
Press Release

Hackers enganam-se uns aos outros

21/12/2022
Dados de quase 65 mil portugueses à venda em mercados de bots
Segurança

Dados de quase 65 mil portugueses à venda em mercados de bots

07/12/2022
Três dicas para se manter seguro durante o Campeonato do Mundo
Dicas

Três dicas para se manter seguro durante o Campeonato do Mundo

25/11/2022
Ransomware
Segurança

Previsões para 2023 sobre ataques informáticos à escala mundial

11/11/2022
Revolut Hackers
Segurança

Revolut: milhares de utilizadores com dados roubados por hackers

20/09/2022
SIM Swapping Hackers Check Point
Segurança

SIM Swapping, a nova tática dos hackers para roubar contas bancárias

11/07/2022

Comentários

Últimas Notícias

Xiaomi Redmi Smart Band 2 Portugal
Gadgets

Xiaomi Redmi Smart Band 2 já chegou a Portugal!

04/02/2023
Samsung Galaxy S23 2
Samsung

Samsung Galaxy S23 são oficiais: conhece as novidades!

04/02/2023
Inteligência Artificial no mercado das criptomoedas
Criptomoedas

A Inteligência Artificial no mercado das criptomoedas: promessas e ilusões

04/02/2023
PUBLICIDADE

Guias TecheNet

5 drones baratos perfeitos para comprar em 2023

11 gadgets Xiaomi por menos de 25 euros que valem a pena comprar!

Os 10 melhores jogos de futebol para Android em 2023

Farto de perder o carro? Vê como o Google Maps pode ajudar!

Trading de Criptomoedas para Iniciados: Um Guia Completo (Parte 5)

13 Melhores Ferramentas para Gestão de Redes Sociais

Onde comprar a PlayStation 5 em Portugal: Lojas e Stock!

O que é uma VPN e como funciona?

PUBLICIDADE

Parcerias

Portugal de Lés a Lés

Ciberconceito: Alojamento web, Registo de Domínios, Servidores Virtuais, Servidores Dedicados

CHRONOS do tempo

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
Sem resultados
Ver todos os resultados
  • Mobile
    • Apple
    • Apps
    • Google
    • Huawei
    • OnePlus
    • Samsung
    • Xiaomi
  • Guias
    • Guia básico Sorare: aprende como entrar na aventura dos NFTs
    • Os melhores sites para ver filmes e séries
    • Os melhores smartphones Android topo de gama
    • Os melhores smartphones Xiaomi para fotografia até €300
    • Os melhores smartphones Android até €250
    • Os melhores gamepads para smartphones Android
    • As melhores alternativas à Netflix
    • As melhores VPN para garantir a segurança online
    • As melhores VPN grátis em Portugal
    • 5 motivos para usares sempre uma VPN
    • O que é uma VPN e como funciona?
    • 5 razões para usar uma VPN no trabalho
    • Os melhores Emuladores de Android para Windows e Mac
    • Os melhores mapas Minecraft de aventura
    • Os melhores gadgets Xiaomi até €50
    • Os melhores gadgets Xiaomi por menos de €25
    • As melhores alternativas ao lendário Wareztuga
    • TV online grátis em Portugal? Vê a lista completa de canais
    • Os melhores drones baratos
    • Como adicionar os melhores bots ao teu servidor Discord
  • Gaming
  • Tech
    • Automóveis
    • Mobilidade Elétrica
    • Imagem & som
  • Segurança
  • Negócios
    • Criptomoedas
    • Entrevistas
    • Marketing
  • Promoções
  • Mais
    • Dicas
      • Internet
    • Sustentabilidade
    • Reviews
    • Tutoriais

© 2021 TecheNet - Todos os direitos reservados.

Este site utiliza cookies. Ao continuar a sua visita dá consentimento para que cookies sejam utilizados.