• About Us
  • Contact us
mercoledì 13 Maggio 2026
ReHWolution
  • Reviews
  • News
  • Videogiochi
  • Fotografia
  • Guide
  • Droni
  • Mobile
  • Editoriali
  • Articles
Nessun risultato
Visualizza tutti i risultati
ReHWolution
  • Reviews
  • News
  • Videogiochi
  • Fotografia
  • Guide
  • Droni
  • Mobile
  • Editoriali
  • Articles
Nessun risultato
Visualizza tutti i risultati
ReHWolution
Nessun risultato
Visualizza tutti i risultati

Check Point Software: Fortnite a rischio contro attacco hacker

Francesco Bruno di Francesco Bruno
16 Gennaio 2019
in Gaming, News
0
Home News Gaming
320
Visualizzazioni

Check Point Software, il principale fornitore di soluzioni di cybersecurity a livello globale, rende pubblici i dettagli dell’ultima scoperta che avrebbe potuto colpire qualsiasi giocatore di Fortnite, il popolare battle game online.

Il gioco conta quasi 80 milioni di giocatori in tutto il mondo. È compatibile con varie piattaforme, tra cui Android, iOS, Microsoft Windows e console come Xbox One e PlayStation 4. Utilizzato sia dai giocatori occasionali sia da quelli professionisti che condividono le loro sessioni di gioco in streaming, ed è anche popolare tra gli appassionati di e-sport.

Se sfruttata, la vulnerabilità avrebbe potuto consentire a un hacker di ottenere l’accesso all’account di un utente e ai propri dati personali, o addirittura la possibilità di ottenere moneta virtuale utilizzando i dati della carta di credito della vittima. La vulnerabilità avrebbe, inoltre, permesso una massiccia violazione della privacy, in quanto un hacker avrebbe potuto intercettare conversazioni, nonché i rumori circostanti e le chat, all’interno della casa della vittima o in un altro luogo. Mentre in passato i giocatori di Fortnite erano stati presi di mira da truffe che li portavano ad accedere a siti web falsi che promettevano di generare la valuta “V-Buck” all’interno del gioco; queste nuove vulnerabilità, invece, avrebbero potuto essere sfruttate senza che il giocatore cedesse i dati di accesso.

Il team di ricerca ha spiegato il percorso che un criminale potrebbe compiere per ottenere l’accesso all’account di un utente attraverso le vulnerabilità scoperte, durante la fase di login dell’utente. A causa delle tre vulnerabilità presenti nell’infrastruttura web di Epic Games, i ricercatori sono stati in grado di dimostrare il processo di autenticazione basato su token utilizzato in combinazione con i sistemi SSO (Single Sign-On) come Facebook, Google e Xbox per rubare le credenziali di accesso dell’utente e assumere il controllo del loro account.

Per cadere vittima di questo attacco, al giocatore basta fare click su un link di phishing proveniente da Epic Games, ma che di fatto è stato inviato realmente dall’hacker. Una volta cliccato, il token di autenticazione Fortnite dell’utente può essere sottratto dall’hacker senza che l’utente inserisca alcuna credenziale di accesso. Secondo i ricercatori di Check Point, la vulnerabilità era il risultato di difetti riscontrati in due sottodomini di Epic Games che erano esposti a un reindirizzamento malevolo, consentendo ai token di autenticazione legittimi degli utenti di essere intercettati da un hacker dal sottodominio compromesso.

“Fortnite è tra i giochi più famosi utilizzati dai ragazzi. Questi difetti potevano permettere una massiccia violazione della privacy”, ha dichiarato Oded Vanunu, Head Of Products Vulnerability Research di Check Point. “Così come era successo per le vulnerabilità che abbiamo recentemente trovato nelle piattaforme utilizzate dal produttore di droni DJI, le applicazioni cloud sono esposte ad attacchi e violazioni. Queste piattaforme sono sempre più prese di mira dagli hacker a causa dell’enorme quantità di dati sensibili in loro possesso. L’autenticazione a due fattori potrebbe limitare la presa di controllo degli account da parte degli hacker.”

Check Point ha informato Epic Games della vulnerabilità, che ora è stata risolta.
Entrambi adesso consigliano a tutti gli utenti di rimanere vigili quando si scambiano informazioni digitali, e suggeriscono di adottare pratiche informatiche sicure nel momento dell’interazione online. Gli utenti dovrebbero anche dubitare della legittimità dei link visualizzati nei forum e nei vari siti web.

Le organizzazioni devono effettuare controlli approfonditi e regolari sull’intera infrastruttura IT, assicurandosi di non aver lasciato siti o punti di accesso online, che siano obsoleti o poco utilizzati. Inoltre, sarebbe utile rivedere qualsiasi sito web o sottodominio obsoleto che potrebbe essere ancora online, ma non in uso.

Al fine di ridurre al minimo la minaccia di un attacco che sfrutta vulnerabilità come questa, gli utenti dovrebbero abilitare l’autenticazione a due fattori, assicurandosi che, quando si accede al proprio account da un nuovo dispositivo, venga inserito un codice di sicurezza inviato agli indirizzi e-mail dell’utente. È inoltre importante che i genitori rendano i loro figli consapevoli della minaccia di frode online e li avvertano che i criminali informatici faranno di tutto per avere accesso a dati personali e finanziari, che possono essere trattenuti dall’account online.

Un’analisi tecnica completa di questa vulnerabilità è disponibile sul blog Check Point Research al seguente sito: https://research.checkpoint.com/hacking-fortnite/

Post precedente

NVIDIA ha rilasciato un nuovo driver Game Ready

Post successivo

Windows 10, il prossimo update separerà Ricerca da Cortana

Francesco Bruno

Francesco Bruno

Appassionato di informatica dall'età di 14 anni. Da allora ha assimilato, con costanza, conoscenze ed esperienze riguardante l'hardware e l'overclock di essi. Passione che negli ultimi anni si fonde con la Computer Grafica (CG3D) e con l'impiego di alcuni dei più noti programmi del settore gli hanno permesso di studiare in visualizzazione architettonica fotorealistica. Fa parte della "famiglia" di ReHWolution fin dalla nascita, coprendo attualmente il ruolo di vice amministratore.

Altri Articoli

Sharkoon presenta Steel Shark: case dual-chamber con vetro, 4 ventole ARGB PWM e supporto BTF
Hardware

Sharkoon presenta Steel Shark: case dual-chamber con vetro, 4 ventole ARGB PWM e supporto BTF

30 Aprile 2026
250
In arrivo 16 nuovi giochi su GeForce NOW con RTX 5080
Gaming

In arrivo 16 nuovi giochi su GeForce NOW con RTX 5080

30 Aprile 2026
251
Rilasciata la versione 8.30 di AIDA64
News

Rilasciata la versione 8.30 di AIDA64

28 Aprile 2026
247
Kingston lancia un nuovo SSD per datacenter da 30TB
Hardware

Kingston lancia un nuovo SSD per datacenter da 30TB

27 Aprile 2026
254
FSP MEGA GM: alimentatori modulari Gold compatibili ATX 3.1 e PCIe 5.1
Hardware

FSP MEGA GM: alimentatori modulari Gold compatibili ATX 3.1 e PCIe 5.1

18 Marzo 2026
267
Antec e Noctua presentano il nuovo Flux Pro Noctua Edition: il case definitivo per PC silenziosi
Hardware

Antec e Noctua presentano il nuovo Flux Pro Noctua Edition: il case definitivo per PC silenziosi

18 Marzo 2026
252

Discussione su post

ReHWolution

ReHWolution Media © 2013-2026

Link importanti

  • Privacy & GDPR Policy
  • Contact Us
  • About Us

Seguici sui nostri social

Nessun risultato
Visualizza tutti i risultati
  • Reviews
  • News
  • Videogiochi
  • Fotografia
  • Guide
  • Droni
  • Mobile
  • Editoriali
  • Articles

ReHWolution Media © 2013-2026

Questo sito utilizza cookies. Continuando a visitarlo stai acconsentendo all'utilizzo di tali cookies. Per maggiori informazioni visita la nostra pagina di Policy Privacy e Cookies.