(Crédito: Epic Games, Inc.)

Con Fortnite según se informa haciendo mil millones justos adentro 2018, es básicamente el juego más grande que la civilización ha subido con desde la invención de Checkers. Y si usted es un estudiante de la historia, usted sabe que las acometidas de un oro pueden atraer a alguna gente unsavory que desee un corte de la acción -- y ella no se refiere particularmente a legalidad o al ética.

Como tal, los sistemas de la seguridad de Fortnite se han empujado y pincharon implacablemente por el malévolo y el benévolo, que nos trae a un informe reciente de la investigación del punto de control, que dice que la página de la conexión en el Web site de Fortnite tiene debilidades de la seguridad que se puedan utilizar para interceptar a alguien contraseña y username.

VER: Cómo jugar Fortnite móvil y ganar: Una guía para los principiantes

La preocupación principal con el acceso desautorizado a su cuenta es que una persona podría ver su Info personal, incluyendo su email address, nombre completo, el pago Info y su username en otros dispositivos donde está disponible Fortnite. Los jugadores de Fortnite pueden también agregar opcionalmente su número de teléfono móvil, la dirección de la calle y el nombre de la compañía que trabajan para.

Mientras tanto, el BBC divulgó el mes pasado que la venta de las cuentas robadas de Fortnite se ha convertido en una industria de cabaña por derecho propio, con adolescencias en el Reino Unido que hacía millares de dólares por semana, como parte de un esfuerzo coordinado que atraviesa el globo.

Cuando se roba su cuenta, su contraseña se cambia, evitando que usted entre.

El ladrón también cambiará el email address asociado a la cuenta de Fortnite, de modo que un email del reajuste de la contraseña nunca le alcance. Pueden también agregar la autentificación del dos-factor a la cuenta, de modo que usted no pueda incluso conjeturar una contraseña. Una vez que este proceso sea completo, puede ser difícil probar que usted es el dueño legítimo.

Qué usted puede hacer para proteger usted mismo contra este defecto

Primero, una breve explicación de cómo los trabajos del corte, según la investigación del punto de control: Un hacker malévolo le envía un acoplamiento a una versión de la página de la conexión de Fortnite donde el hacker ha agregado un cierto código difícil del Javascript. Este código le lleva a un Web site hecho a mano por el hacker cuando usted procura a la conexión, y este otro sitio hace una segunda petición de la autentificación, que ahora se intercepta, permitiendo que el hacker se presente como usted.

SIGA Download.com en Twitter para todas las noticias más últimas del app.

Afortunadamente, usted puede forzar este método de la interceptación para ocuparse de la autentificación del dos-factor (2FA). Con 2FA app-basado, tal como lo que usted utiliza con Google Authenticator (transferencia directa para iOS o Android), el app libre genera un nuevo código del seis-dígito cada 30 los segundos, que deben emparejar para arriba con un código que se esté generando en el lado de Fortnite al mismo tiempo. Usted introduce este código después de incorporar su contraseña y username.

Los juegos épicos, el fabricante de Fortnite, la autentificación app-basada permitida el año pasado, y nosotros podemos caminar usted con el proceso, que debe tomar solamente algunos minutos y es gratuito.

Desde solamente Fortnite y su app tenga acceso a este código, y el código es necesario terminar su conexión, cualquier persona sin él no puede conseguir adentro, aunque han adquirido su nombre y contraseña del usuario.

Comida para llevar

  • La investigación del punto de control divulgó un defecto en la página de la conexión del Web site de Fortnite que dicen podrían ser intercepción usada su nombre y contraseña de cuenta.
  • Sin embargo, usted puede desviar este ataque permitiendo la autentificación app-basada del dos-factor ahora contra su cuenta épica de los juegos.

Lea más

Tom McNamara es redactor mayor para Download.com de CNET. Él cubre principalmente Windows, móvil y seguridad de DeskTop, los juegos, Google, los servicios que fluyen, y los medios sociales. Tom era también redactor en el máximo PC e ignición, y su trabajo ha aparecido en CNET, PC Gamer, MSN.com, y Salon.com. Él es también unreasonably orgulloso que él ha mantenido el mismo teléfono por más de dos años.