La société de jeux 2K a averti jeudi les utilisateurs de rester à l’affût des activités suspectes sur leurs comptes à la suite d’une violation le mois dernier qui a permis à un acteur malveillant d’obtenir des adresses e-mail, des noms et d’autres informations sensibles fournies à l’équipe d’assistance de 2K.
La violation s’est produite le 19 septembre, lorsque l’auteur de la menace a obtenu illégalement des informations d’identification système appartenant à un fournisseur que 2K utilise pour exécuter sa plate-forme d’assistance. 2K utilisateurs avertis un jour plus tard, l’auteur de la menace a utilisé un accès non autorisé pour envoyer à certains utilisateurs des e-mails contenant des liens malveillants. La société a averti les utilisateurs de ne pas ouvrir les e-mails envoyés par son adresse d’assistance en ligne ni de cliquer sur les liens qu’ils contiennent. Si les utilisateurs ont déjà cliqué sur des liens, 2K les a exhortés à modifier tous les mots de passe stockés dans leurs navigateurs.
Jeudi, après qu’une partie extérieure a terminé une enquête médico-légale, 2K a envoyé à un nombre inconnu d’utilisateurs un e-mail les avertissant que l’auteur de la menace avait pu obtenir certaines des informations personnelles qu’ils avaient fournies au personnel du service d’assistance. L’e-mail indiquait :
Après une enquête plus approfondie, nous avons découvert que le tiers non autorisé avait accédé et copié certaines des données personnelles que nous enregistrons à votre sujet lorsque vous nous contactez pour obtenir de l’aide : le nom donné lorsque vous nous contactez, l’adresse e-mail, le numéro d’identification du service d’assistance, le gamertag et les détails de la console. Rien n’indique que vos informations financières ou vos mots de passe détenus sur nos systèmes aient été compromis.
Nous avons également constaté que la partie non autorisée avait envoyé une communication à certains joueurs contenant un lien malveillant prétendant fournir une mise à jour logicielle de 2K. Au lieu de cela, le lien contenait des logiciels malveillants susceptibles de compromettre les données stockées sur votre appareil, y compris les mots de passe.
Une FAQ en ligne indiquait que rien n’indiquait que des ressources en ligne étaient affectées et que toute personne ayant reçu l’un des e-mails malveillants avait déjà reçu un e-mail ultérieur de 2K l’en informant. La FAQ a poursuivi en disant qu’il est désormais sûr d’utiliser le portail d’aide en ligne et de faire à nouveau confiance aux e-mails envoyés à partir de l’adresse d’assistance. Par prudence, 2K a encouragé tous les joueurs à réinitialiser les mots de passe des comptes et à s’assurer que l’authentification multifacteur a été activée.
Cela a été quelques semaines difficiles pour les entreprises appartenant à Take-Two Interactive. Le 19 septembre, Rockstar Games a déclaré avoir subi une intrusion dans le réseau qui a entraîné le vol de séquences de développement confidentielles pour le prochain épisode de sa franchise de jeux à succès. Grand Theft Auto. Des dizaines de vidéos publiées en ligne comprenaient environ 50 minutes de jeu au début qui fournissaient des spoilers concernant les protagonistes et les paramètres de la suite tant attendue. Rockstar a été notoirement discret sur ces détails dans le but de générer du buzz sur les prochaines versions. Rachel Tobac, PDG de SocialProof Security, une entreprise axée sur la prévention de l’ingénierie sociale, a déclaré que le ciblage du service d’assistance de 2K était un thème récurrent dans les récentes violations. Les adolescents à l’origine d’une violation de Twitter en 2020, par exemple, ont ciblé des membres de l’équipe de support client de l’entreprise dans des attaques de phishing par téléphone qui les ont amenés à révéler leurs mots de passe et leurs codes d’authentification à deux facteurs.
« Nous continuons de voir des cybercriminels cibler le support client et les informations d’identification du service d’assistance dans leurs piratages, car les outils d’administration auxquels ces rôles ont accès sont extrêmement puissants et regorgent de données utilisateur sensibles », a-t-elle déclaré lors d’une discussion en ligne. « Pour cette raison, je continue de recommander la mise à niveau de MFA pour correspondre au modèle de menace des rôles en contact avec le client comme Helpdesk. »
2FA qui repose sur des codes d’accès uniques envoyés par SMS ou générés par des applications reste largement ouvert aux attaques de phishing d’informations d’identification, ce que la société de sécurité Twilio a récemment appris à ses dépens. 2FA basé sur la norme industrielle FIDO2, en revanche, est à l’épreuve du phishing des informations d’identification. Bien qu’il s’agisse d’une norme ouverte qui fonctionne sur un vaste écosystème d’appareils et de facteurs de forme, FIDO2 n’est toujours pas largement utilisé.
L’avis de 2K signifie aujourd’hui que l’auteur de la menace dispose de suffisamment d’informations sur des utilisateurs spécifiques pour produire des escroqueries convaincantes qui pourraient être difficiles à reconnaître. Toute communication prétendant être liée au 2K ou au jeu en général devrait faire l’objet d’un examen plus approfondi de la part des personnes qui ont reçu l’e-mail de jeudi.
Le conseil de 2K selon lequel tous les utilisateurs changent les mots de passe de leur compte est également solide. Les utilisateurs doivent utiliser un gestionnaire de mots de passe pour générer une longue phrase aléatoire ou une chaîne unique à leur compte 2K. Même lorsque les offres 2FA ne sont pas conformes à FIDO2, elles offrent plus de protection que de ne pas utiliser 2FA du tout.