Start Empfohlen Neue Fortnite-Sicherheitslücken gefährden die Privatsphäre der Benutzer

Neue Fortnite-Sicherheitslücken gefährden die Privatsphäre der Benutzer

12
0


Fortnite-Logo

Forscher bei Sicherheitsfirma Kontrollpunkt haben im beliebten Online-Spiel Fortnite Schwachstellen aufgedeckt, die es Angreifern ermöglichen würden, die Zugangsdaten von Fortnite-Benutzern abzufangen und zu stehlen, ohne dass sie sich des Diebstahls bewusst sind.

Der Angriff manipuliert den Anmeldeprozess von Fortnite, um Benutzernamen und Passwörter zu erfassen. Ausgestattet mit diesen Details können Angreifer alle im Spiel gespeicherten Daten einsehen, auf Kosten der Benutzer mehr V-Bucks im Spiel kaufen und auf alle Kontakte des Benutzers im Spiel zugreifen sowie während des Spiels stattfindende Gespräche mithören und aufzeichnen abspielen.

Um diesem Angriff zum Opfer zu fallen, muss ein Spieler nur auf einen gestalteten Phishing-Link klicken, der von einer echten Epic Games-Domain stammt, wodurch der Link legitim erscheint. Nach dem Anklicken könnte das Fortnite-Authentifizierungstoken des Benutzers vom Angreifer auch ohne Eingabe von Anmeldeinformationen des Benutzers erfasst werden.

„Fortnite ist eines der beliebtesten Spiele, das hauptsächlich von Kindern gespielt wird. Diese Mängel ermöglichten eine massive Verletzung der Privatsphäre“, sagt Oded Vanunu, Leiter der Produkt-Schwachstellenforschung bei Check Point. „Zusammen mit den Schwachstellen, die wir kürzlich in den Plattformen des Drohnenherstellers DJI gefunden haben, zeigen sie, wie anfällig Cloud-Anwendungen für Angriffe und Sicherheitsverletzungen sind. Diese Plattformen werden aufgrund der riesigen Mengen sensibler Kundendaten, die sie enthalten, zunehmend ins Visier von Hackern -Faktor-Authentifizierung könnte diese Sicherheitslücke bei der Kontoübernahme abschwächen.“

Check Point hat Epic Games über die nun behobene Schwachstelle informiert. Check Point und Epic Games raten allen Benutzern, beim digitalen Austausch von Informationen wachsam zu bleiben und sichere Cyber-Gewohnheiten zu üben, wenn sie online mit anderen interagieren. Benutzer sollten auch die Rechtmäßigkeit von Links zu Informationen in Frage stellen, die in Benutzerforen und Websites angezeigt werden.

Sie können mehr auf der lesen Check Point-Blog und unten gibt es ein Video, das erklärt, wie die Sicherheitsanfälligkeit funktioniert.

Bildnachweis: Rokas Tenys / Shutterstock



Vorheriger Artikel76 Prozent aller Windows 10-Benutzer haben das Windows 10 Anniversary Update installiert
Nächster ArtikelNeue AudioEffect-Sicherheitslücke betrifft alle Android-Versionen bis 2.3

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein