Похищены данные игроков The War Z

Похищены данные игроков The War Z

Пользователи видеоигры The War Z неожиданно обнаружили, что их личные данные были похищены во время взлома серверов компании, занимающейся распространением проекта. Биллинговая информация осталась нетронутой.



Компания OP Productions сообщила пользователям о взломе своих баз данных, а также онлайн-форумов. Сейчас студия проводит исследование этого взлома и пытается залатать дыры в защите безопасности.

Взломщики получили доступ не только к email-адресам пользователей, которые они использовали для того чтобы заходить на форум, а также к паролям, которые по словам OP Productions хранились в зашифрованном виде. Также были похищены  email-адреса, которые использовались пользователями для входа в игру, игровые пароли, имена персонажей и даже IP-адреса с которых пользователи заходят в The War Z.

The War Z.

OP уверяет, что она не собирает имена или адреса потребителей, так что если вы не публиковали эти данные на форуме, то никаких проблем у вас точно не возникнет. Разработчики отмечают, что платежная информация не была похищена, так как все эти данные проходят через третьи компании.

Хотя OP уверяет, что она шифрует все пароли, есть вероятность, что слишком простые пароли могут быть разблокированы хакерами простым перебором. «Наши исследования показывают, что большинство клиентов не используют сложные пароли», – говорят разработчики. Так что пользователям советуют поскорее поменять свои пароли на вебсайте или через программу запуска The War Z.

Если же вы используете один и тот же пароль для всех сервисов, то пароли лучше поменять везде. OP Productions тем временем говорит о том, что она продолжает улучшать систему безопасности и ведет консультации с советниками, которые помогут ей улучшить ситуацию.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Google устранила в Android две 0-day, фигурирующие в реальных кибератаках

Google выпустила мартовский набор обновлений для операционной системы Android. В общей сложности разработчики устранили 44 уязвимости, включая две 0-day (уже используются в реальных кибератаках).

Наиболее опасные бреши получили следующие идентификаторы:

  • CVE-2024-43093 — проблема в компоненте Framework, приводящая к повышению прав и позволяющая получить доступ к директориям «Android/data», «Android/obb» и «Android/sandbox».
  • CVE-2024-50302 — эта брешь также позволяет повысить привилегии, но затрагивает уже HID USB, компонент ядра Linux. Воспользовавшись специально подготовленными HID-отчётами, злоумышленники могут спровоцировать утечку памяти ядра.

Интересно, что CVE-2024-43093 ранее упоминалась в уведомлении Google от ноября 2024 года.

Что касается CVE-2024-50302: эту уязвимость можно использовать в связке с ещё двумя 0-day. Говорят, именно эти баги эксплуатировались в кампании Cellebrite, нацеленной против сербского активиста.

Помимо CVE-2024-50302, киберпреступники задействовали CVE-2024-53104 и CVE-2024-53197, что помогло им установить шпионский софт NoviSpy.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru