Una vulnerabilidad de Fortnite permitió acceder a información personal y realizar compras con la cuenta de otro usuario

🌴 ¡Oferta Veranito!Consigue Windows 10 Pro por tan solo 12,43€ y más ofertas [ Cupones ]

La compañía especialista en ciberseguridad Checkpoint ha encontrado vulnerabilidades que pueden haber afectado a los jugadores del popular juego de batalla online Fortnite.

Si se explota la vulnerabilidad, el ciberdelincuente puede acceder a la cuenta de un usuario y a su información personal, así como comprar dinero virtual en el juego utilizando los datos de la tarjeta de pago de la víctima.

TE INTERESA:
OnePlus y Epic Games presentan la nueva isla Creativa “90” de Fortnite

La vulnerabilidad también afecta a la privacidad, ya que el ciberdelincuente podría escuchar las conversaciones dentro del juego, así como los sonidos y conversaciones de la casa de la víctima u otro lugar de juego. 

 

Un enlace enviado por correo podría desatar la vulnerabilidad

Debido a las tres vulnerabilidades encontradas en la infraestructura web de Epic Games, los investigadores han demostrado la vulnerabilidad en el proceso de autenticación basado en tokens, que se utiliza junto con los sistemas Single Sign-On (SSO) de Facebook, Google o Xbox.

El jugador sólo tiene que hacer clic en un enlace de phishing creado a partir de un dominio de Epic Games, una fórmula para que todo parezca transparente. Una vez que se hace clic, el token de autenticación de Fortnite del usuario puede ser capturado por el intruso sin que el usuario tenga que introducir ninguna credencial de inicio de sesión.

Según los investigadores de Check Point, la vulnerabilidad potencial se originó por los defectos encontrados en dos de los subdominios de Epic Games que eran susceptibles a una redirección maliciosa, lo que permitía que los tokens de autenticación legítima de los usuarios fueran interceptados por un hacker del subdominio en cuestión.

 

Los jugadores con autenticación de dos factores estarían a salvo

Check Point ha notificado a Epic Games la vulnerabilidad, que ya ha sido corregida.

Para minimizar la amenaza de un ataque que aprovecha vulnerabilidades como ésta, los usuarios deben habilitar la autenticación de dos factores, lo que garantiza que, al iniciar sesión en su cuenta desde un nuevo dispositivo, se solicita un código de seguridad que el usuario ha recibido en su correo electrónico.

🌴 ¡Oferta Veranito!Consigue Windows 10 Pro por tan solo 12,43€ y más ofertas [ Cupones ]

¿Cuál es tu reacción?
Sorprendido
0%
Feliz
0%
Indiferente
0%
Triste
0%
Enfadado
0%
Aburrido
0%
Incrédulo
0%
¡Buen trabajo!
0%
Sobre el Autor
Teknófilo
Luis es el creador y editor jefe de Teknófilo. Se aficionó a la tecnología con un Commodore 64 e hizo sus pinitos programando gracias a los míticos libros de 'BASIC para niños'. Con el paso de los años la afición a los ordenadores se ha extendido a cualquier cacharrito que tenga una pantalla y CPU.
Comentarios
Deja un comentario

    Deja un comentario