A Check Point Research, divisão de Inteligência de ameaças da CheckPoint Software Technologies, e CyberInt identificaram múltiplas vulnerabilidades na plataforma de jogos Origin desenvolvido pela Electronic Arts (EA). Depois de exploradas, as vulnerabilidades levariam à captura de conta do jogador e ao roubo de identidade.
A EA é a segunda maior empresa de jogos do mundo e possui títulos de consagrados jogos como FIFA, Madden NFL, NBA Live, UFC, The Sims, Battlefield, Command and Conquer e Medal of Honor em seu portfólio. Os jogos alavancam a plataforma de jogos para clientes da Origin, que permite que os usuários comprem e joguem os jogos da EA no PC e no celular. O Origin contém recursos sociais, como gerenciamento de perfil, networking com amigos via bate-papo e participação direta no jogo. Inclui também a integração da comunidade com sites como o Facebook, Xbox Live, PlayStation Network e Nintendo Network.
Os pesquisadores da CyberInt e da Check Point divulgaram de forma responsável tais vulnerabilidades à EA, de acordo com as práticas coordenadas de divulgação de vulnerabilidades, para corrigir as mesmas e implementar uma atualização antes que os agentes de ameaças pudessem explorar a companhia. Eles combinaram seus conhecimentos para apoiar a EA no desenvolvimento de correções para proteger ainda mais a comunidade de jogos. A vulnerabilidade que a EA encerrou poderia ter permitido que um agente de ameaça sequestrasse a sessão de um jogador, resultando em comprometimento e controle de conta.
“Proteger nossos jogadores é nossa prioridade”, disse Adrian Stone, diretor sênior de segurança de jogos e plataformas da Electronic Arts. “Como resultado do relatório da CyberInt e da Check Point, contratamos nosso processo de resposta de segurança do produto para corrigir os problemas relatados. Trabalhar em conjunto sob o princípio da Divulgação Coordenada de Vulnerabilidade fortalece nossos relacionamentos com a comunidade de segurança cibernética e é uma parte essencial para garantir que nossos jogadores permaneçam seguros”.
“A plataforma Origin da EA é extremamente popular e, se não fossem corrigidas, essas falhas teriam permitido que hackers roubassem e explorassem milhões de contas de usuários “, disse Oded Vanunu, chefe de pesquisa de vulnerabilidades de produtos da Check Point. “Junto com as vulnerabilidades que encontramos recentemente nas plataformas usadas pela Epic Games no Fortnite, isso mostra como os aplicativos on-line e na nuvem suscetíveis são ataques e violações. Essas plataformas estão sendo cada vez mais visadas por hackers devido à grande quantidade de dados confidenciais de clientes que eles mantêm”.
“A CyberInt fornece detecção automática contínua e automatizada, adotando a perspectiva do invasor para permitir que as empresas protejam seus clientes e negócios de maneira proativa”, disse Itay Yanovski, Co-Fundador e Vice-Presidente Sênior de Estratégia da CyberInt Technologies. “Os produtos de jogos são negociados em mercados oficiais e não oficiais no darknet, o que torna os ataques contra os estúdios de jogos muito lucrativos. Acreditamos que o setor de segurança cibernética tem a responsabilidade de proteger as pessoas, por isso, alertamos o setor com pesquisas de segurança centradas em ameaças em campanhas adversárias recém-detectadas, como o recente TA505 – para garantir que as medidas de detecção e mitigação mais eficazes sejam tomadas.
A Check Point e a CyberInt recomendam fortemente que os usuários habilitem a autenticação de dois fatores e usem apenas o site oficial ao fazer o download ou comprar jogos. Os pais devem conscientizar seus filhos sobre a ameaça de fraudes on-line, que os criminosos virtuais farão qualquer coisa para obter acesso a detalhes pessoais e financeiros, que podem ser mantidos como parte da conta on-line de um jogador. A Check Point e a CyberInt incentivam os jogadores a estar sempre atentos ao receber links enviados de fontes desconhecidas.
Uma análise técnica completa desta vulnerabilidade está disponível no blog Check Point Research aqui.
Para ver o vídeo oficial detalhando a descoberta e a natureza da vulnerabilidade encontrada, clique aqui.