Lar Notícias O caminho do exílio 2 confirma a violação de dados

O caminho do exílio 2 confirma a violação de dados

by Logan Feb 27,2025

Caminho do desenvolvedor do Exile 2 confirma a violação de dados: Informações do jogador comprometidas

A Grinding Gear Games, o desenvolvedor por trás do Path of Exile 2, confirmou uma violação de dados que afeta um número significativo de contas de jogadores. A violação, descoberta na semana de 6 de janeiro de 2025, resultou de uma conta de desenvolvedor comprometida vinculada ao Steam.

A conta comprometida concedeu acesso não autorizado ao portal do desenvolvedor, expondo dados confidenciais do jogador. Isso incluiu endereços de email, IDs a vapor, endereços IP, endereços de entrega e códigos de desbloqueio para um número substancial de contas. Embora as senhas e os hashes de senha não tenham sido diretamente acessíveis, o invasor potencialmente usado endereços de email comprometidos para contornar as restrições regionais da conta. Em alguns casos, a transação e o histórico de mensagens privadas também foram vistas.

A violação foi facilitada por uma vulnerabilidade agora repleta que permitia a exclusão de logs de atividades. O invasor explorou isso para mascarar suas ações, alterando as senhas em 66 contas.

A moagem de jogos de equipamentos tomou medidas imediatas, incluindo o bloqueio da conta comprometida, a implementação de redefinições de senha obrigatória para todas as contas de administrador e apertando significativamente as restrições de IP. Além disso, a ligação de contas de terceiros às contas da equipe foi desativada.

A reação do jogador tem sido variada, com alguns elogiando a transparência do desenvolvedor, enquanto outros defendem a implementação da autenticação de dois fatores. As preocupações com relação à segurança geral da conta e melhorias no jogo, incluindo ajustes no final do jogo, também foram levantadas. O incidente destaca a necessidade contínua de medidas de segurança robustas em jogos on -line.

Image:  Illustrative image related to data breach or cybersecurity (Nota: substitua "" por um URL de imagem apropriado se estiver disponível e relevante. Os URLs originais da imagem não foram fornecidos no prompt.)

Artigos Mais Recentes Mais+