HayCanal.com

Vulnerabilidades en el videojuego Fortnite que comprometen a sus usuarios

Vulnerabilidades en el videojuego Fortnite que comprometen a sus usuarios

Check Point Software Technologies, proveedor líder especializado en ciberseguridad a nivel mundial, encuentra vulnerabilidades que pueden haber afectado a cualquier usuario del popular juego de batalla online Fortnite.

Con cerca de 80 millones de jugadores en todo el mundo se ha popularizado en todas las plataformas, incluido Android, iOS, PC y consolas como Xbox One y PlayStation 4.

Según informa Check Point, si se explota la vulnerabilidad, el ciberdelincuente puede acceder a la cuenta de un usuario y a su información personal, además éstos podrían comprar dinero virtual en el juego utilizando los datos de la tarjeta de pago de la víctima. La vulnerabilidad también afecta a la privacidad, ya que el ciberdelincuente podría escuchar las conversaciones dentro del juego, así como los sonidos y conversaciones de la casa de la víctima u otro lugar de juego. Hasta el momento, los jugadores de Fortnite habían sido blanco de estafas de los ciberdelincuentes que los engañaban para que se conectaran a sitios web falsos que prometían generar la moneda del juego'V-Buck' de Fortnite. Sin embargo, estas nuevas vulnerabilidades podrían haber sido explotadas sin que el jugador introduzca ningún dato de acceso.

¿Cómo aprovechan esta vulnerabilidad?

Los investigadores han revelado el proceso en el que un ciberdelincuente podría haber obtenido acceso a la cuenta de un usuario a través de vulnerabilidades descubiertas en el proceso de inicio de sesión de Fortnite. Debido a las tres vulnerabilidades encontradas en la infraestructura web de Epic Games, los investigadores han demostrado la vulnerabilidad en el proceso de autenticación basado en tokens, que se utiliza junto con los sistemas Single Sign-On (SSO) como Facebook, Google y Xbox para robar las credenciales de acceso del usuario y hacerse con la cuenta de la víctima.

En este sentido, el jugador sólo tiene que hacer clic en un enlace de phishing creado a partir de un dominio de Epic Games, una fórmula que emplean para que todo parezca transparente. Una vez que se hace clic, el token de autenticación de Fortnite del usuario puede ser capturado por el intruso sin que el usuario tenga que introducir ninguna credencial de inicio de sesión. Según los investigadores de Check Point, la vulnerabilidad potencial se originó por los defectos encontrados en dos de los subdominios de Epic Games que eran susceptibles a una redirección maliciosa, lo que permitía que los tokens de autenticación legítima de los usuarios fueran interceptados por un hacker del subdominio en cuestión.

"Fortnite es uno de los juegos más populares, sobre todo entre el público más joven, y estos fallos dan acceso a una vulneración de la privacidad a gran escala", comenta Oded Vanunu, jefe de investigación de vulnerabilidad de productos de Check Point. "Ésta, junto con las vulnerabilidades que hemos encontrado recientemente en las plataformas de drones DJI, son una muestra clara de lo susceptibles que son a los ataques e infecciones a las aplicaciones en la nube Estas plataformas están en el punto de mira de los hackers debido a la gran cantidad de datos sensibles de clientes que contienen. La aplicación de la autenticación de dos factores podría mitigar la vulnerabilidad de esta toma de posesión de la cuenta", añade Vanunu.

Consejos para evitar el robo de cuentas online

Check Point ha notificado a Epic Games la vulnerabilidad, que ya ha sido corregida. Ambos aconsejan a todos los usuarios que permanezcan atentos cuando intercambien información en la red, y que practiquen hábitos seguros en Internet cuando se relacionen con otros jugadores online.  Los usuarios también deben cuestionar la legitimidad de los enlaces a la información que aparece en los foros y sitios web de los usuarios.

Por otra parte, Check Point recomienda a las empresas realizar controles exhaustivos y periódicos en su infraestructura TI, sin dejar sitios o puntos de acceso obsoletos y sin uso. Además, es una buena práctica revisar cualquier sitio web o subdominios online que no estén en uso.

Para minimizar la amenaza de un ataque que aprovecha vulnerabilidades como ésta, los usuarios deben habilitar la autenticación de dos factores, lo que garantiza que, al iniciar sesión en su cuenta desde un nuevo dispositivo, se solicita un código de seguridad que el usuario ha recibido en su correo electrónico.


Noticias que marcan tendencia en el sector IT

Últimas Noticias

Nombramientos