Wyciekły dane użytkowników AMD Gaming Evolved by Raptr
Usługi i programy zrzeszające wielu użytkowników bardzo często stają się celami ataku cyberprzestępców. W przypadku udanej akcji można uzyskać dostęp do wielu informacji, które pomogą w kradzieży kolejnych dóbr poszkodowanych - oczywiście, rozróżniamy wiele poziomów szkód i nie zawsze mówimy o przypadkach dostępu np. do konta bankowego. Tym razem celem ataku stała się platforma AMD Gaming Evolved dostarczana przez Raptr. Aplikacja będąca konkurencją dla GeForce Experience pozwala graczom na automatyczne regulowanie ustawień graficznych zgodnie z posiadanym sprzętem komputerowym, jak również tworzenie bibliotek gier, nagrywanie filmów oraz branie udziału w konkursach i programach lojalnościowych. Cyberprzestępcy mogli uzyskać dostęp do imienia i nazwiska, pseudonimu oraz hasła użytkowników.
Użytkownicy AMD Gaming Evolved powinni natychmiastowo zmienić swoje hasła.
Z tego względu zalecana jest natychmiastowa zmiana zmiana danych logowania dla samej usługi AMD Gaming Evolved, jak również innych serwisów wykorzystujących podobne dane. Same hasła mogły zostać pobrane w formie zaszyfrowanej, natomiast pozostałe informacje są już dostępne bez żadnych dodatkowych działań. Dostawcy usługi twierdzą, że ryzyko włamania na konta w innych serwisach i usługach jest minimalne, aczkolwiek przypominają o konieczności zmiany hasła.
Z pewnymi stratami wizerunkowymi będzie musiało zmierzyć się zarówno AMD, jak i Raptr - obydwie firmy odpowiadają za bezpieczeństwo użytkowników i takie włamania pokazują stopień ochrony naszych danych. Atak miał być podobny do ubiegłorocznej akcji wymierzonej w platformy Xbox Live oraz PlayStation Network, a przynajmniej tak twierdzi dostawca AMD Gaming Evolved. No cóż, NVIDIA boryka się z problemami dotyczącymi GeForce GTX 970, a konkurent musi na razie powalczyć o odbudowanie zaufania w kwestii usług internetowych.
Aktualizacja
Firma AMD przypomina, że jej aplikacja Gaming Evolved wykorzystuje społeczność Raptr, aczkolwiek ofiarą mogli paść również użytkownicy posiadający podzespoły firm konkurencyjnych. Aplikacja tego typu jest dostępna również dla graczy, którzy nie są w żaden sposób związani z AMD.
Źródło: KitGuru
Powiązane publikacje

Rządy i szpiedzy dominują w wykorzystaniu podatności zero-day. Google ujawnia, kto naprawdę stoi za najgroźniejszymi atakami
6
Urządzenia z iOS i Android nadal narażone na juice jacking. Nowe badania ujawniają kolejne luki w zabezpieczeniach
20
Reklamy tworzone przez AI i prezenterzy radiowi, którzy nie istnieją - nowa rzeczywistość, w której bez weryfikacji informacji ani rusz
30
Cyberprzestępcy z pomocą GPT-4o Mini i AkiraBota zalali 80 000 stron internetowych automatycznie generowanymi treściami SEO
11