Connect with us


News

Una vulnerabilità di Fortnite rivelata da Check Point

Avatar

Pubblicato

il

Fortnite

Sei tra i circa 80 milioni di giocatori di Fortnite? Bene, allora devi sapere che i ricercatori di Check Point Software Tecnologies Ltd hanno rivelato delle vulnerabilità del gioco che consentono a un cracker di prendere il controllo degli account utente, dei suoi dati personali, delle chat e della valuta di gioco (V-bucks), compresi i dati del metodo di pagamento impostato.

Cosa è Fortnite?

Il gioco realizzato da Epic Games è uno sparatutto in terza persona giocabile sia in modalità singolo giocatore che in multiplayer. Il motore grafico usato è Unreal Engine 4.
Esistono due modalità di gioco: “Salva il mondo” e “Battaglia reale”. In entrambi i casi il compito del giocatore è sopravvivere alle orde di nemici (alieni o umani che siano…). È il videogioco del momento ed è disponibile per tutte le piattaforme, incluse Android, iOS, Windows, macOS, PlayStation, X-box e Nintendo Switch.

La vulnerabilità

Grazie a queste vulnerabilità, un attaccante è in grado di effettuare un attacco XSS durante la fase di login dell’ignaro utente. Il giocatore non deve neanche inserire i dettagli di login, l’attaccante è in grado di intercettarle lo stesso: è sufficiente che si clicchi su un link di phishing proveniente in apparenza da Epic Games, ma che in realtà arriva dal cracker.

Dopo il click, il token di autenticazione Fortnite viene sottratto dall’attaccante senza che, come detto, l’utente inserisca le credenziali di accesso.

Secondo i ricercatori di Check Point, la vulnerabilità è (o meglio era, poiché è stata fixata grazie alla collaborazione tra l’azienda di sicurezza ed Epic Games) il risultato di difetti riscontrati in due sottodomini di Epic Games che erano esposti a un reindirizzamento malevolo, consentendo ai token di autenticazione legittimi degli utenti di essere intercettati.

All’URL https://www.youtube.com/watch?time_continue=4&v=poQmRWWh45s potete vedere un video dimostrativo dell’attacco.

Come fa l’utente a difendersi da attacchi simili?

Il metodo migliore è attivare, quando disponibile, l’autenticazione a due fattori.

Per leggere l’analisi completa di questa vulnerabilità visitate il blog Check Point Research all’URL https://research.checkpoint.com/hacking-fortnite/


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

[wpdevart_facebook_comment curent_url="http://developers.facebook.com/docs/plugins/comments/" order_type="social" title_text="Facebook Comment" title_text_color="#000000" title_text_font_size="22" title_text_font_famely="monospace" title_text_position="left" width="100%" bg_color="#d4d4d4" animation_effect="random" count_of_comments="7" ]

News

Utenti Windows, Linux e macOS Presi di mira dal gruppo Iron Tiger APT

Redazione

Pubblicato

il

Micro e SEKOIA hanno identificato una nuova campagna malware di Iron Tiger, un gruppo APT cinese noto anche come Emissary Panda, Goblin Panda Conimes, Cycldek, Bronze Union, LuckyMouse, APT27 e Threat Group 3390 (TG-3390).

Il gruppo di cyberspionaggio collegato alla Cina sta prendendo di mira gli utenti Windows, Linux, macOS e iOS attraverso versioni trojanizzate dei programmi di installazione di app di chat MiMi. Gli obiettivi principali di Iron Tiger in questa campagna si trovavano a Taiwan e nelle Filippine.

Continua a Leggere

News

Decryptor gratuito rilasciato per AstraLocker e Yashma Ransomware

Redazione

Pubblicato

il

Emsisoft ha rilasciato uno strumento di decrittazione gratuito per aiutare le vittime del ransomware AstraLocker e Yashma a recuperare i file  senza pagare un riscatto.

Lo strumento gratuito è disponibile per il download dai server di Emsisoft e consente di recuperare file crittografati utilizzando istruzioni facili da seguire disponibili in questa guida all’uso [ PDF ].

“Assicurati di mettere prima in quarantena il malware dal tuo sistema, altrimenti potrebbe bloccare ripetutamente il tuo sistema o crittografare i file”, ha avvertito Emsisoft.

Continua a Leggere

News

iPhone di attivisti in Thailandia hackerati da spyware Pegasus

Redazione

Pubblicato

il

Secondo il watchdog thailandese iLaw e  Citizen Lab con sede a Toronto , il potente spyware Pegasus del gruppo NSO con sede a Tel Aviv è stato utilizzato per hackerare gli iPhone di circa 30 attivisti e sostenitori thailandesi pro-democrazia.

La maggior parte delle vittime dell’hacking erano dissidenti che partecipavano al movimento pro-democrazia e chiedevano riforme nella monarchia. La vittima più giovane aveva diciotto anni. Ciò include l’avvocato-attivista Arnon Nampa, il rapper Dechatorn Bamrungmuang alias Hockhacker, l’attivista studentesca Panusaya Sithijirawattanakul, l’attrice-attivista Inthira Charoenpura e l’accademico Prajak Kongkirati.

 Pegasus è un potente spyware venduto alle forze dell’ordine e ai governi. NSO Group acquista vulnerabilità di sicurezza zero-day non identificate dagli hacker e lo spyware monta exploit zero-click senza coinvolgere l’interazione dell’utente.

Continua a Leggere

News

Solana: Colpiti oltre 5000 wallet crypto

Redazione

Pubblicato

il

La blockchain Solana è diventata l’obiettivo di un attacco informatico nella tarda notte di martedì, durante il quale migliaia dei suoi portafogli sono stati rubati da $ 4 a $ 5 milioni di Solana e USDC.

L’attacco ha avuto origine dal browser wallet di Solana Phantom. La ricerca ha rivelato che un hacker ha compromesso le chiavi utente, o seedphrase . Il rappresentante di Solana, Austin Federa, ha confermato che i portafogli hardware erano sicuri.

Oltre 5,2 milioni di dollari di asset crittografici sono stati rubati da oltre 5.000 portafogli, ha spiegato la società forense blockchain Elliptic. Il co-fondatore dell’azienda, Tom Robinson, ha coonfermato che la causa principale dell’attacco non è ancora chiara, ma da quanto si sa, sembra essere causato da un “difetto in alcuni software di portafoglio piuttosto che nella stessa blockchain di Solana”.

Continua a Leggere

News

CISA: Patch nuovo Windows zero-day utilizzato negli attacchi

Redazione

Pubblicato

il

CISA ha aggiunto una vulnerabilità di escalation dei privilegi locali attivamente sfruttata nel sottosistema di runtime client/server (CSRSS) di Windows al suo elenco di bug di cui si è fatto abuso in natura.

Il bug  di elevata gravità (tracciato come  CVE-2022-22047 ) ha un impatto sulle piattaforme Windows server e client, comprese le ultime versioni di Windows 11 e Windows Server 2022.

“Un utente malintenzionato che ha sfruttato con successo questa vulnerabilità potrebbe ottenere i privilegi di SISTEMA”, ha spiegato Microsoft in un avviso di sicurezza pubblicato oggi.

Continua a Leggere

Articoli

Come creare un Keylogger personalizzato – Esclusivo HJ

Redazione

Pubblicato

il

I keylogger vengono spesso utilizzati per impossessarsi di un frammento dell’identità virtuale di qualcuno. Una guida che trae spunto dal libro/manifesto The fallen Dreams scritto dall’hacker Demian Kurt.

LEGGI IL PDF COMPLETO

DOWNLOAD NUMERO HJ 246

Approfitta subito della nostra offerta ,
hai la possibilità di abbonarti per un anno a 33,90 € con digitale in omaggio anziché 46,90€!

ABBONATI ORA – CLICCA QUI

Continua a Leggere

News

Taiwan: attacco ddos siti governativi

Redazione

Pubblicato

il

Quando la presidente della Camera degli Stati Uniti Nancy Pelosi ha iniziato la sua visita a Taiwan, i siti web della nazione insulare sono stati colpiti da una serie di attacchi DDoS (attacchi Denial-of-Service distribuiti). Anche se non è ancora chiaro chi ci fosse dietro gli attacchi, gli esperti dicono che potrebbero essere il lavoro degli hacker cinesi.

Tra i siti web interessati ci sono il sito ufficiale del presidente di Taiwan Tsai Ing-wen, il sito web del Ministero degli Affari Esteri, il sito web di Taiwan Taoyuan International, il più grande aeroporto del paese, e il Ministero della Difesa nazionale, ecc.

Continua a Leggere

In Edicola & Digitale


263 – Dal 12 Luglio 2022!

Forum

Trending