Encontradas vulnerabilidades no jogo Fortnite que comprometem os dados dos utilizadores

A equipa da Check Point encontrou vulnerabilidades que permitiam aos hackers aceder aos dados pessoais e efetuar compras com dinheiro virtual.

A equipa de investigação da Check Point encontrou vulnerabilidades que permitiam aos hackers controlar contas, aceder aos dados pessoais e efetuar compras com dinheiro virtual usando os dados de cartão de crédito dos jogadores de Fortnite

A equipa de investigadores da Check Point® Software Technologies Ltd. (NASDAQ: CHKP), fornecedor líder especializado em cibersegurança, partilhou os detalhes sobre as vulnerabilidades que podem afetar qualquer jogador do popular jogo de batalha online, Fortnite, o qual se encontra disponível em todas as plataformas de gaming, incluindo Android, iOS, PC via Microsoft Windows e consolas como Xbox One e PlayStation 4

Segundo a análise efetuada pela Check Point, esta vulnerabilidade se explorada poderia dar, aos cibercriminosos, o acesso completo às contas e informações pessoais dos utilizadores, bem como permitir compras com a moeda virtual de jogo, fazendo uso das informações do cartão de crédito das vítimas. Esta vulnerabilidade também poderia dar origem a uma super invasão de privacidade, uma vez que os atacantes conseguiriam ouvir as conversas tidas durante o jogo, bem como os sons envolventes, incluindo conversações das vítimas com as pessoas que estão em suas casas ou noutros locais onde estas se encontrem. Enquanto que os jogadores de Fortnite já foram alvo de esquemas que tiveram como objetivo fazer com que estes fizessem login em sites falsos, que prometiam gerar a moeda de jogo, “V-Buck”. Estas vulnerabilidades podem ter sido exploradas sem que os jogadores tivessem partilhado as suas informações de login.

Como esta vulnerabilidade pode ser aproveitada?

Os investigadores da Check Point descreveram o procedimento através do qual o atacante poderia, eventualmente, conseguir o acesso à conta dos utilizadores, através das vulnerabilidades descobertas durante o processo de login dos mesmos. Graças às três falhas de segurança descobertas na infraestrutura web da Epic Games. A equipa de investigação foi capaz de demonstrar como o processo de autenticação baseado em tokens, usado em conjunto com o sistema Single Sign-On (SSO) no Facebook, Google e Xbox, consegue roubar as credenciais de acesso dos utilizadores e apropriar-se das suas contas.

Para ser uma vítima deste ataque, o jogador apenas tem de clicar num link de phishing enviado pelo ciber criminoso, através do domínio da Epic Games, para que tudo pareça normal. Uma vez feito o clique, o token de autenticação do Fortnite passa a poder ser capturado pelo atacante, sem que o utilizador tenha digitado nenhuma das suas credenciais. De acordo com a equipa de investigadores da Check Point, as potenciais vulnerabilidades originadas pelas falhas encontradas em dois subdomínios da Epic Games, que estavam suscetíveis de serem redirecionadas de forma maliciosa, permitia que os tokens de autenticação legítima dos utilizadores, fossem intercetados por um hacker através de um subdomínio comprometido.

“O Fortnite é um dos jogos mais populares, jogado principalmente por crianças. Estas brechas de segurança abrem espaço para uma invasão de privacidade massiva”, afirma Oded Vanunu, Head of Products Vulnerability Research da Check Point. “Juntamente com as vulnerabilidades recentemente descobertas nas plataformas usadas pela fabricante de drones DJI, mostrou-se o quão suscetíveis as aplicações cloud são aos ciberataques e às brechas de segurança. Estas plataformas estão a ser, cada vez mais, alvo dos ataques de hackers, graças à grande quantidade de informação sensível que armazenam. Aplicar uma autenticação de dois fatores pode ajudar a mitigar a vulnerabilidade que faz com que as contas dos utilizadores sejam invadidas.”

Conselhos de como evitar o roubo de contas online

A Check Point alertou a Epic Games desta vulnerabilidade, a qual já se encontra resolvida. A Check Point Software e a Epic Games aconselham todos os utilizadores a permanecerem atentos, sempre que existir troca de informação a nível digital, e que adotem práticas de segurança, todas as vezes que se conectarem com outros utilizadores online. Os utilizadores devem sempre questionar a legitimidade dos links disponibilizados nos sites e fóruns de utilizadores.

As organizações devem agir de forma rigorosa perante esta situação e fazer verificações regulares das suas infraestruturas de TI, não deixando que sites ou pontos de acesso online fiquem desatualizadas ou sem uso. Para além disso é uma boa prática rever qualquer site ou subdomínio que continue online, mas que não esteja a ser utilizado.

Para minimizar o risco das vítimas caírem em ataques que exploram vulnerabilidades como estas, os utilizadores devem adotar uma política de acesso de dois fatores de autenticação. Esta nova forma de fazer login enviará um código para a conta de email associada de forma a garantir a segurança, sempre que os utilizadores fizerem login através de um novo dispositivo. É também importante que os pais alertem os seus filhos para os perigos dos ciberataques, deixando claro que os atacantes farão de tudo para conseguir o acesso à informação pessoal e bancária, que podem estar contidas nas contas online dos utilizadores.

A análise técnica, completa, destas vulnerabilidades está disponível no blog da Check Point Research:
https://research.checkpoint.com/hacking-fortnite/