Categories: INCIDENTES

O hack da Riot Games pode ajudar os trapaceiros

Embora a empresa tenha garantido a seus usuários que “não há indicação de que os dados do jogador ou informações pessoais foram obtidos”, o hack ainda pode ser prejudicial, já que os hackers colocaram as mãos no código-fonte dos jogos populares da Riot, League of Legends e Teamfight Tactics, como bem como o código-fonte do sistema anticheat herdado da empresa.

O roubo do código-fonte do anticheat – mesmo um sistema antigo – pode ajudar os hackers a desenvolver truques melhores e menos detectáveis, de acordo com especialistas do setor que conversaram com o TechCrunch.

“Do ponto de vista da Riot, é ruim (além de embaraçoso) porque torna mais fácil para os desenvolvedores de cheats entender o jogo e, portanto, mais fácil de desenvolver novos cheats; também facilita a criação de servidores / clientes de ligas de terceiros ”, disse Paul Chamberlain, que liderou a equipe antitrapaça que trabalhou no Valorant , disse ao TechCrunch.

Chamberlain disse que o anticheat herdado não faz parte do League of Legends há cinco anos, mas dado que o desenvolvimento de cheats “é tanto (talvez mais) sobre o jogo em si quanto o sistema anticheat, ter acesso ao código-fonte do jogo significa que você não precisa fazer engenharia reversa dos binários lançados (que geralmente também são ofuscados ou criptografados) e oferece aos desenvolvedores de cheats um melhor acesso à intenção do código do jogo por meio de comentários e nomes de variáveis/funções/classes.”

“O acesso a um sistema anticheat obsoleto é principalmente uma curiosidade, mas pode fornecer algumas informações sobre como os desenvolvedores anticheat pensam e o que a empresa prioriza em termos do que precisa de proteção”, explicou Chamberlain.

A própria Riot admitiu esse risco. Em um tweet na terça-feira , a empresa disse que “qualquer exposição do código-fonte pode aumentar a probabilidade de novos cheats surgirem”, e que seus desenvolvedores estão trabalhando para avaliar o impacto do roubo e “estar preparado para implantar correções o mais rápido possível”. se necessário.”

Quando contatado por e-mail, o porta-voz da Riot, Joe Hixson, se recusou a responder às perguntas do TechCrunch além dos tweets da empresa.

Um membro da indústria com conhecimento de sistemas anticheat (que pediu para permanecer anônimo, já que não estava autorizado a falar com a imprensa) concordou que o roubo do código-fonte do sistema anticheat tem o potencial de prejudicar a Riot e seus jogadores.

“Eles terão problemas se o código anticheat for publicado”, disse ele. “Se o código-fonte anticheat for divulgado, os desenvolvedores de cheats terão facilidade em contornar tudo.”

O informante explicou que o antigo sistema anticheat da Riot provavelmente ainda está sendo usado para prevenir uma série de cheats e trabalhando para detectá-los e bloqueá-los. O roubo do sistema pode comprometer a capacidade da Riot de identificar o hardware usado pelos trapaceiros – as empresas de jogos identificam e digitalizam o hardware usado pelos trapaceiros para bani-los – bem como os sistemas de detecção usados ​​para encontrar os desenvolvedores de trapaceiros e pode até exigir uma reescrita do o sistema anticheat.

Além disso, disse a fonte, o código-fonte pode até ser usado por desenvolvedores de malware. “Será mais fácil encontrar vulnerabilidades no driver [do jogo] que podem ser exploradas por malware”, disse a fonte.

O Motherboard informou na terça-feira que os hackers estão exigindo que a Riot Games pague um resgate de US$ 10 milhões para não publicar o código roubado.

“Obtivemos seus dados valiosos, incluindo o precioso código-fonte antitrapaça e todo o código do jogo League of Legends e suas ferramentas, bem como Packman, seu antitrapaça de modo de usuário. Entendemos o significado desses artefatos e o impacto que seu lançamento ao público teria em seus principais títulos, Valorant e League of Legends. Diante disso, estamos fazendo um pequeno pedido de troca de $ 10.000.000”, dizia a nota de resgate obtida pelo Motherboard.

Fonte: https://techcrunch.com/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Campanha de phishing com IA compromete centenas de organizações via Railway

Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…

15 horas ago

Mazda expõe dados de funcionários e parceiros após falha em sistema logístico

A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…

15 horas ago

Falha crítica no telnetd do GNU InetUtils permite RCE como root sem autenticação

A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…

5 dias ago

GlassWorm ressurge e compromete mais de 430 repositórios, pacotes e extensões em nova ofensiva supply chain

A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…

6 dias ago

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

3 semanas ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

1 mês ago