image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Da Roborock il primo robot che sale le scale (e le pulisce!) Da Roborock il primo robot che sale le scale (e le pulisce!)...
Immagine di Perché siamo sempre più poveri? I veri motivi sono questi Perché siamo sempre più poveri? I veri motivi sono questi...

Fortnite, la fase di login era insicura. Giocatori potenziali vittime di attacchi

Check Point parla di una falla nel sistema di autenticazione di Fortnite che ha esposto decine di milioni di giocatori a un potenziale attacco da parte di malintenzionati, con rischi molto grandi per la privacy.

Advertisement

Avatar di Manolo De Agostini

a cura di Manolo De Agostini

@Tom's Hardware Italia

Pubblicato il 17/01/2019 alle 11:25
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Account e dati personali dei giocatori di Fornite sono stati in pericolo per diverso tempo a causa di una vulnerabilità. Sfruttandola un malintenzionato avrebbe potuto ottenere moneta virtuale usando i dati della carta di credito della vittima, ma anche perpetrare una massiccia violazione della privacy, in quanto un hacker avrebbe potuto intercettare conversazioni, nonché i rumori circostanti e le chat, all'interno della casa della vittima o in un altro luogo.

A dirlo è Check Point Software Technologies, che nel proprio blog ha illustrato i dettagli di una falla presente nel popolare titolo di Epic Games - ora risolta. "Mentre in passato i giocatori di Fortnite erano stati presi di mira da truffe che li portavano ad accedere a siti web falsi che promettevano di generare la valuta V-Buck di Fortnite all'interno del gioco; queste nuove vulnerabilità, invece, avrebbero potuto essere sfruttate senza che il giocatore cedesse i dati di accesso", spiega l'azienda di sicurezza.

fortnite-9528.jpg

All'origine di tutto tre vulnerabilità presenti nell'infrastruttura web di Epic Games relative alla fase di login del giocatore a Fortnite. "I nostri ricercatori", afferma Check Point, "sono stati in grado di dimostrare il processo di autenticazione basato su token utilizzato in combinazione con i sistemi SSO (Single Sign-On) come Facebook, Google e Xbox per rubare le credenziali di accesso dell'utente e assumere il controllo del loro account".

Per cadere vittima di questo attacco, al giocatore bastava fare click su un link di phishing proveniente da Epic Games, ma che di fatto era stato inviato realmente dall'hacker. Una volta cliccato, il token di autenticazione Fortnite dell'utente poteva essere sottratto dall'hacker senza che l'utente avesse inserito alcuna credenziale di accesso.

Secondo i ricercatori di Check Point, la vulnerabilità era il risultato di difetti riscontrati in due sottodomini di Epic Games che erano esposti a un reindirizzamento malevolo, consentendo ai token di autenticazione legittimi degli utenti di essere intercettati da un hacker dal sottodominio compromesso.

"Fortnite è tra i giochi più famosi utilizzati dai ragazzi. Questi difetti potevano permettere una massiccia violazione della privacy", ha dichiarato Oded Vanunu, Head Of Products Vulnerability Research di Check Point. "Così come era successo per le vulnerabilità che abbiamo recentemente trovato nelle piattaforme utilizzate dal produttore di droni DJI, le applicazioni cloud sono esposte ad attacchi e violazioni. Queste piattaforme sono sempre più prese di mira dagli hacker a causa dell'enorme quantità di dati sensibili in loro possesso. L'autenticazione a due fattori potrebbe limitare la presa di controllo degli account da parte degli hacker".

oded-vanunu-14845.jpg

Check Point e Epic Games consigliano a tutti gli utenti di rimanere vigili quando si scambiano informazioni digitali, e suggeriscono di adottare pratiche informatiche sicure nel momento dell'interazione online. Gli utenti dovrebbero anche dubitare della legittimità dei link visualizzati nei forum e nei vari siti web.

Le aziende devono effettuare controlli approfonditi e regolari sull'intera infrastruttura IT, assicurandosi di non aver lasciato siti o punti di accesso online, che siano obsoleti o poco utilizzati. Inoltre, sarebbe utile rivedere qualsiasi sito web o sottodominio obsoleto che potrebbe essere ancora online, ma non in uso.

Le notizie più lette

#1
VPN: cos'è, come funziona e a cosa serve
1

Hardware

VPN: cos'è, come funziona e a cosa serve

#2
Cos'è una VPN (Virtual Private Network)
1

Hardware

Cos'è una VPN (Virtual Private Network)

#3
I vantaggi di usare una VPN mentre si viaggia
1

Hardware

I vantaggi di usare una VPN mentre si viaggia

#4
C’è un problema negli scacchi, che si risolve cambiando la posizione di partenza
5

Scienze

C’è un problema negli scacchi, che si risolve cambiando la posizione di partenza

#5
Perché siamo sempre più poveri? I veri motivi sono questi

Altri temi

Perché siamo sempre più poveri? I veri motivi sono questi

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca cerchi

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

Perché siamo sempre più poveri? I veri motivi sono questi

Altri temi

Perché siamo sempre più poveri? I veri motivi sono questi

Di Andrea Ferrario
Da Roborock il primo robot che sale le scale (e le pulisce!)

Altri temi

Da Roborock il primo robot che sale le scale (e le pulisce!)

Di Marco Pedrani
Recensione Narwal V40 Station, la scopa elettrica con base autosvuotante per ambienti enormi
2

Altri temi

Recensione Narwal V40 Station, la scopa elettrica con base autosvuotante per ambienti enormi

Di Andrea Ferrario
Barba perfetta e spesa contenuta! Con l'offerta di oggi sul Braun Serie 5 avete entrambe le cose (-35%)

Offerte e Sconti

Barba perfetta e spesa contenuta! Con l'offerta di oggi sul Braun Serie 5 avete entrambe le cose (-35%)

Di David Bossi
Crypto sotto attacco: la minaccia GoBruteforcer

Altri temi

Crypto sotto attacco: la minaccia GoBruteforcer

Di Andrea Maiellano

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.