Luka w zabezpieczeniach Fortnite może doprowadzić do kradzieży konta

Eksperci odkryli nową lukę w zabezpieczeniach popularnej gry Fortnite. Dzięki niej hakerzy mogą przechwycić hasło użytkownika, a tym samym przejąć jego konto.

Fortnite to niezwykle jedna z najpopularniejszych obecnie gier sieciowych, którą na wszystkich platformach bawi się kilkaset milionów osób. Nic więc dziwnego, że użytkownicy strzelanki Epic Games stają się nieustannie celem ataków hakerskich. Przestępcy przy pomocy phisingu lub innych metod próbują przejąć login i hasło, by potem skraść całe konto.

Niestety w niektórych przypadkach pomaga im w tym sam producent. Specjaliści z Check Point Research odkryli bowiem w grze zupełnie nową lukę mogącą prowadzić do kradzieży konta. Luka związana jest ze starszymi poddomenami należącymi do innych gier Epic Games, w tym Unreal Tournament 2004.

Używając tychże domen, haker może stworzyć link phisingowy, który pozwoli mu przechwycić login i hasło bez potrzeby wpisywania tych danych. Wystarczy tylko, że właściciel konta kliknie na podesłany mu link. Gdy już haker wejdzie w posiadanie loginu, będzie mógł wówczas przejąć konto ofiary. A kiedy to zrobi, może np., wykorzystać podpiętą kartę kredytową do zakup V-Dolców, narażając w ten sposób użytkownika na poważne straty finansowe.

Atak możliwy jest dzięki systemowi Single Sign-On opracowanemu przez Epic Games, którzy przy pomocy jednego loginu umożliwia autoryzację do różnych gier. Nie ma więc znaczenia jakiego konta używamy by się zalogować. Co więcej, gra wspiera także loginy z Facebooka, Xbox Live, Nintendo Switch Online, Google i PlayStation Network. Luka naraża więc wszystkie metody autoryzacji użytkownika.

Dobra wiadomość dla użytkowników jest taka, że z Check Point Research już poinformowało Epic Games o swym odkryciu, a producent zdążył dziurę załatać. Teoretycznie zagrożenie powinno więc już być zażegnane, choć oczywiście nie ma pewności czy nie pojawi się jakiś inny sposób. Warto więc chronić grę za pomocą dwuetapowego systemu autoryzacji.

Jak dokładnie może wyglądać działanie hakera, pokazuje poniższe wideo.

Fortnite

Źródło: Checkpoint.com

You may also like...