Los investigadores de Check Point revelan vulnerabilidades que permitirían a los piratas informáticos hacerse cargo de las cuentas, los datos y la moneda del juego de los jugadores de Fortnite

Foto de Jakub Kriz en Unsplash

Las vulnerabilidades encontradas permitirían a los actores de amenazas comenzar su propia 'batalla real' contra los jugadores

Singapur, @mcgallen #microwireinfo, 16 de enero de 2019 - Investigadores de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de seguridad cibernética a nivel mundial, compartió hoy detalles de vulnerabilidades que podrían haber afectado a cualquier jugador del popular juego de batalla en línea, Fortnite.

Fortnite tiene casi 80 millones de jugadores en todo el mundo. El juego es popular en todas las plataformas de juego, incluidas Android, iOS, PC a través de Microsoft Windows y consolas como Xbox One y PlayStation 4. Además de los jugadores casuales, Fortnite es utilizado por jugadores profesionales que transmiten sus sesiones en línea y es popular con e -aficionados al deporte.

Si se explota, la vulnerabilidad le habría dado al atacante acceso completo a la cuenta de un usuario y su información personal, además de permitirle comprar moneda virtual en el juego utilizando los datos de la tarjeta de pago de la víctima. La vulnerabilidad también habría permitido una invasión masiva de la privacidad, ya que un atacante podría escuchar la charla en el juego, así como los sonidos y conversaciones circundantes dentro de la casa de la víctima u otro lugar de juego. Si bien los jugadores de Fortnite habían sido atacados anteriormente por estafas que los engañaban para que iniciaran sesión en sitios web falsos que prometían generar la moneda del juego 'V-Buck' de Fortnite, estas nuevas vulnerabilidades podrían haber sido explotadas sin que el jugador entregara ningún dato de inicio de sesión.

Los investigadores describieron el proceso en el que un atacante podría haber obtenido acceso a la cuenta de un usuario a través de vulnerabilidades descubiertas en el proceso de inicio de sesión de usuario de Fortnite. Debido a tres fallas de vulnerabilidad encontradas en la infraestructura web de Epic Games, los investigadores pudieron demostrar el proceso de autenticación basado en token utilizado junto con los sistemas de inicio de sesión único (SSO) como Facebook, Google y Xbox para robar las credenciales de acceso del usuario y hacerse cargo de su cuenta.

Para ser víctima de este ataque, un jugador solo necesita hacer clic en un enlace de phishing elaborado que proviene de un dominio de Epic Games, para que todo parezca transparente, aunque enviado por el atacante. Una vez hecho clic, el atacante podría capturar el token de autenticación de Fortnite del usuario sin que el usuario ingrese ninguna credencial de inicio de sesión. Según los investigadores de Check Point, la vulnerabilidad potencial se originó a partir de fallas encontradas en dos de los subdominios de Epic Games que eran susceptibles a una redirección maliciosa, lo que permite que los tokens de autenticación legítimos de los usuarios sean interceptados por un pirata informático del subdominio comprometido.

“Fortnite es uno de los juegos más populares que juegan principalmente los niños. Estos defectos proporcionaron la posibilidad de una invasión masiva de la privacidad ”, dijo Oded Vanunu, jefe de investigación de vulnerabilidad de productos de Check Point. “Junto con las vulnerabilidades que encontramos recientemente en las plataformas utilizadas por el fabricante de drones DJI, muestre cuán susceptibles son las aplicaciones en la nube a ataques e infracciones. Estas plataformas están siendo cada vez más atacadas por piratas informáticos debido a la gran cantidad de datos confidenciales de los clientes que contienen. La aplicación de la autenticación de dos factores podría mitigar esta vulnerabilidad de adquisición de cuenta ".

Check Point ha notificado a Epic Games sobre la vulnerabilidad que ahora se ha solucionado. Check Point y Epic Games recomiendan a todos los usuarios que se mantengan atentos siempre que intercambien información digitalmente y que practiquen hábitos cibernéticos seguros al interactuar con otras personas en línea. Los usuarios también deben cuestionar la legitimidad de los enlaces a la información que se ve en los foros y sitios web de los usuarios.

Las organizaciones deben realizar comprobaciones de higiene exhaustivas y periódicas en su infraestructura de TI, no han dejado sitios o puntos de acceso obsoletos y sin usar en línea. Además, es una buena práctica revisar cualquier sitio web o subdominio obsoleto que aún pueda estar en línea pero que no esté en uso.

Para minimizar la amenaza de ser víctima de un ataque que explota vulnerabilidades como esta, los usuarios deben habilitar la autenticación de dos factores, asegurándose de que al iniciar sesión en su cuenta desde un nuevo dispositivo, el jugador debería ingresar un código de seguridad enviado al direcciones de correo electrónico del titular de la cuenta. También es importante que los padres informen a sus hijos de la amenaza del fraude en línea y les adviertan que los ciberdelincuentes harán cualquier cosa para obtener acceso a los datos personales y financieros que pueden estar guardados como parte de la cuenta en línea de un jugador.

Un análisis técnico completo de esta vulnerabilidad está disponible en el blog de Check Point Research: https://research.checkpoint.com/hacking-fortnite/

Siga Check Point a través de:
Twitter http://www.twitter.com/checkpointsw
Facebook: https://www.facebook.com/checkpointsoftware
Blog: http://blog.checkpoint.com
YouTube: http://www.youtube.com/user/CPGlobal
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

Acerca de Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com) es un proveedor líder de soluciones de seguridad cibernética para gobiernos y empresas corporativas a nivel mundial. Sus soluciones protegen a los clientes de los ciberataques con una tasa de captura de malware, ransomware y otros tipos de ataques líder en la industria. Check Point ofrece una arquitectura de seguridad multinivel que defiende la información almacenada en la nube, la red y los dispositivos móviles de las empresas, además del sistema de gestión de seguridad de un punto de control más completo e intuitivo. Check Point protege a más de 100,000 organizaciones de todos los tamaños.

###