Una vulnerabilidad de Fortnite permitió acceder a información personal y realizar compras con la cuenta de otro usuario

🖥️ ¡Día de la Mujer! ¡Office 2021 Pro por solo 25,25€/PC! ¡Descuentos en claves MS! [ Saber más ]

La compañía especialista en ciberseguridad Checkpoint ha encontrado vulnerabilidades que pueden haber afectado a los jugadores del popular juego de batalla online Fortnite.

Si se explota la vulnerabilidad, el ciberdelincuente puede acceder a la cuenta de un usuario y a su información personal, así como comprar dinero virtual en el juego utilizando los datos de la tarjeta de pago de la víctima.

TE INTERESA:
Fortnite lleva caído todo el día y, por el momento, toca esperar

La vulnerabilidad también afecta a la privacidad, ya que el ciberdelincuente podría escuchar las conversaciones dentro del juego, así como los sonidos y conversaciones de la casa de la víctima u otro lugar de juego. 

 

Un enlace enviado por correo podría desatar la vulnerabilidad

Debido a las tres vulnerabilidades encontradas en la infraestructura web de Epic Games, los investigadores han demostrado la vulnerabilidad en el proceso de autenticación basado en tokens, que se utiliza junto con los sistemas Single Sign-On (SSO) de Facebook, Google o Xbox.

El jugador sólo tiene que hacer clic en un enlace de phishing creado a partir de un dominio de Epic Games, una fórmula para que todo parezca transparente. Una vez que se hace clic, el token de autenticación de Fortnite del usuario puede ser capturado por el intruso sin que el usuario tenga que introducir ninguna credencial de inicio de sesión.

Según los investigadores de Check Point, la vulnerabilidad potencial se originó por los defectos encontrados en dos de los subdominios de Epic Games que eran susceptibles a una redirección maliciosa, lo que permitía que los tokens de autenticación legítima de los usuarios fueran interceptados por un hacker del subdominio en cuestión.

 

Los jugadores con autenticación de dos factores estarían a salvo

Check Point ha notificado a Epic Games la vulnerabilidad, que ya ha sido corregida.

Para minimizar la amenaza de un ataque que aprovecha vulnerabilidades como ésta, los usuarios deben habilitar la autenticación de dos factores, lo que garantiza que, al iniciar sesión en su cuenta desde un nuevo dispositivo, se solicita un código de seguridad que el usuario ha recibido en su correo electrónico.

🖥️ ¡Día de la Mujer! ¡Office 2021 Pro por solo 25,25€/PC! ¡Descuentos en claves MS! [ Saber más ]

¿Cuál es tu reacción?
Sorprendido
0%
Feliz
0%
Indiferente
0%
Triste
0%
Enfadado
0%
Aburrido
0%
Incrédulo
0%
¡Buen trabajo!
0%
Sobre el Autor
Luis A.
Luis es el creador y editor jefe de Teknófilo. Se aficionó a la tecnología con un Commodore 64 e hizo sus pinitos programando gracias a los míticos libros de 🛒 'BASIC para niños' con 11 años. Con el paso de los años, la afición a los ordenadores se ha extendido a cualquier cacharrito que tenga una pantalla y CPU.
Comentarios
Deja un comentario

Deja un comentario