Przestępcy na sprzedaży zhackowanych kont i przedmiotów z Fortnite zarabiają nawet ~150 000 PLN. Tygodniowo.

12 września 2020, 10:56 | W biegu | komentarze 3
: oglądaj sekurakowe live-streamy o bezpieczeństwie IT.

Tak przynajmniej donosi serwis Data Viper, który przygotował raport w temacie. Cały proceder jest zabójczo prosty:

  • pobranie danych (loginy + hasła) z publicznych wycieków
  • próba użycia tych danych do logowania się w Fortnite (raport mówi o możliwości realizowania ~500 prób na sekundę)
  • wyłuskanie pasujących loginów/haseł (tutaj alternatywne używane metody to próbowanie prostych haseł, dla uzyskanych wcześniej e-maili czy użycie malware)

Małe wtrącenie – można stwierdzić, że firma Epic nie jest na tyle głupia, żeby nie blokować ataków typu ~brute force. Jednak jeden z członków gangu odpowiada na ten potencjalny zarzut tak:

“I SPEND MORE THAN $10,000 PER MONTH ON DIFFERENT PROXY SERVICES.”

  • dalej – dostępne są (komercyjne) oprogramowania sprawdzające hurtem jakość przejętych kont.

Axenta Fortnite account checker

  • Uwaga na boku – ktoś zkrakował oprogramowanie, o którym piszę powyżej, choć tutaj mamy małą niespodziankę –  klienci przykładowo skarżą się, że wyłączyli już antywirusa, a całość nie chce działać :P

ooops, niespodzianka, zkrakowany soft zawiera wirusa :-)

  •  Po sprawdzeniu paczki kont (w szczególności jakie wartościowe skiny z gier są w posiadaniu krakerów) całość wystawiana jest na sprzedaż:

Log

  • Po zakupieniu przez pośrednika, ogarnia on sprzedaż do klienta końcowego

Lewe konta Fortnite

$40 000 z przestępczego procederu w miesiąc, to szacunki badaczy, choć jeśli wierzyć różnym opowieściom, z innymi grami bywa jeszcze lepiej:

–ms

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Marek

    Epic ma od kilku miesięcy obowiązkowe 2FA (przynajmniej na mnie wymusił). Nie wiem jak jest w samym Fortnite.

    Odpowiedz
  2. Tówj ncik

    Mogliby wprowadzić kody jednorazowe jak w usłudze Steam. Albo za każdym razem jednorazowe hasła e-mailowe.

    Odpowiedz
  3. Artur

    klucz sprzętowy.

    No bo co dadzą hasła-na-email jeśłi misie-przestępczysie znają owe emaile i hasła z wycieków? To taki sam poziom „bezpieczeństwa” jak sms na telefon, z którego odpalasz apkę bankową ;)

    Odpowiedz

Odpowiedz