Entretenimiento
Fallas de seguridad en Fortnite comprometen los datos de los usuarios
Según Check Point, las vulnerabilidades permiten a los hackers controlar cuentas, acceder a datos personales y adquirir artículos virtuales utilizando la tarjeta de crédito de los jugadores.
Investigadores de la compañía de Seguridad Cibernética han descubierto vulnerabilidades en el famoso juego de Fortnite, que pueden afectar a los jugadores en todas las plataformas donde fue lanzado. Los fallos de seguridad darían a los delincuentes acceso completo a las cuentas, información personal de los usuarios y la posibilidad de adquirir objetos con la moneda virtual del juego, utilizando los datos de las tarjetas de crédito de las víctimas.
Otro aspecto resaltado por los investigadores, es que los hackers podrían escuchar las conversaciones mantenidas durante los partidos, lo que configura una invasión de la privacidad de los usuarios, ya que también podían oír lo que se decía en sus casas o en los lugares donde juegan.
Estas vulnerabilidades pueden haber sido explotadas sin que los jugadores hayan compartido sus credenciales, por ejemplo, en sitios falsos.
Los investigadores de Check Point describen el proceso de acceso a las cuentas a través de las vulnerabilidades. Según el informe, hay tres fallos de seguridad descubiertos en la infraestructura web de Epic Games. El equipo descubrió que es posible robar las credenciales de los usuarios basadas en el sistema tokens, utilizado junto con el sistema SSO (Single Sign-On) utilizado en Facebook, Google y Xbox.
Las víctimas sólo tendrían que hacer clic en un enlace de phishing enviado por los hackers, a través de un domonio de Epic Games, para ser afectados. Después del click, el token de autenticación de Fortnite pasa a ser controlado por el hacker, sin que el Usuario haya tecleado sus propias credenciales.
La empresa alertó a Epic Games sobre estas vulnerabilidades que, mientras tanto, están resueltas. Pero alerta a todos los usuarios para que estén atentos siempre que haya intercambio de información digital y que se adopten medidas de seguridad. Y sobre todo, cuestionar siempre la legitimidad de los enlaces que reciben en los buzones.