{"id":18235,"date":"2019-11-15T13:40:31","date_gmt":"2019-11-15T11:40:31","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=18235"},"modified":"2019-11-18T15:51:37","modified_gmt":"2019-11-18T13:51:37","slug":"malware-like-cheats","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/malware-like-cheats\/18235\/","title":{"rendered":"Imbrogliare o morire? Il mondo segreto dei malware nei trucchi dei videogiochi"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-19598 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/11\/14183827\/malware-like-cheats-featured.jpg\" alt=\"\" width=\"1460\" height=\"960\"><\/p>\n<p><em>Fortnite? Overwatch? <\/em><em>League of Legends<\/em>? Se avete sentito parlare di questi giochi, ma non conoscete aim-bot e wall-hack (figuriamoci ESP), continuate a leggere per capire perch\u00e9 alcune persone si sentono come un pesce fuor d\u2019acqua durante le partite e perch\u00e9 tutto ci\u00f2 \u00e8 cos\u00ec importante.<\/p>\n<p>A partire dal 2018, i videogiochi rappresentano uno dei settori pi\u00f9 redditizi al mondo, che genera oltre 43 miliardi di dollari di benefici solo negli Stati Uniti. Intorno all\u2019industria dei videogiochi \u00e8 nato un intero ecosistema mediatico, con tornei sportivi elettronici trasmessi sulla televisione via cavo che attirano ogni anno quasi 400 milioni di telespettatori. Le piattaforme di streaming come Twitch e Mixer fanno aumentare ancora pi\u00f9 gli spettatori.<\/p>\n<p>Contrariamente agli stereotipi che coinvolgono ragazzini adolescenti e giovani, soprattutto di sesso maschile, la ricerca dell\u2019ESA (Entertainment Software Association) indica che negli Stati Uniti il giocatore medio ha 34 anni e il 45% \u00e8 costituito da donne. Un fattore determinante per decidere quale videogioco acquistare in questi giorni \u00e8 la possibilit\u00e0 di gioco online, che consente agli sviluppatori e a chi pubblica i giochi di addebitare una quota di abbonamento e fornisce ai giocatori un\u2019arena competitiva per testare le loro abilit\u00e0 contro gli avversari classificati.<\/p>\n<p>I trucchi per videogiochi non sono niente di nuovo, ma ora tra la grande variet\u00e0 di trucchi per migliorare le prestazioni, ci stiamo imbattendo in alcuni che dimostrano un comportamento simile a quello di un malware, utilizzando caratteristiche e tecniche di evasione che competono con quelle delle minacce avanzate persistenti.<\/p>\n<h2>Quali sono i trucchi nei videogiochi e come influiscono sul settore e sugli altri giocatori?<\/h2>\n<p>Nel contesto odierno dei giochi multiplayer online di massa, barare pu\u00f2 dare al giocatore un vantaggio ingiusto nei confronti degli avversari. Rovina a tutti il divertimento e causa perdite economiche dirette (imbrogliando) e indirette (abbandono del gioco) alle aziende di videogiochi che non riescono a fermarli.<\/p>\n<p>Non esiste una tassonomia unica per la classificazione dei trucchi ma, in senso lato, per i videogiochi online esistono due categorie: lo sfruttamento delle vulnerabilit\u00e0 tecniche a livello di client, server, nell\u2019ambiente o nel gioco; e la truffa attraverso la compromissione della privacy o della sicurezza di altri giocatori, o attraverso la manipolazione interna. Non sorprende il fatto che spesso questi due tipi vadano a braccetto.<\/p>\n<h3>Un mercato grigio in ascesa<\/h3>\n<p>Per anni, gli oggetti di gioco o le credenziali rubati sono stati disponibili anche su noti siti d\u2019asta come eBay. Al giorno d\u2019oggi, sono emersi siti web specializzati in oggetti virtuali per aiutare i giocatori in cerca di scorciatoie per passare di livello o per ottenere oggetti del gioco. Il mercato comprende laboratori clandestini in cui si prende il controllo dell\u2019account del giocatore per eseguire compiti monotoni o ripetitivi, e questa \u00e8 solo la punta dell\u2019iceberg. Oltre a vendere trucchi, alcune community online scambiano e rivendono account hackerati per giochi, provider di VPN e siti web pornografici.<\/p>\n<div id=\"attachment_19601\" style=\"width: 761px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19601\" class=\"wp-image-19601 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/11\/14184258\/malware-like-cheats-1.jpg\" alt=\"\" width=\"751\" height=\"427\"><p id=\"caption-attachment-19601\" class=\"wp-caption-text\">Oltre a vendere trucchi, alcune community online scambiano e rivendono account hackerati per giochi, fornitori di VPN e siti web pornografici.<\/p><\/div>\n<p>Uno dei trucchi pi\u00f9 famosi ci aiuta a mostrare la vastit\u00e0 di questo mercato: stiamo parlando di <a href=\"https:\/\/en.wikipedia.org\/wiki\/Glider_(bot)\" target=\"_blank\" rel=\"noopener nofollow\">WoWGlider,<\/a> un bot sviluppato da MDY Industries per <em>World of Warcraft<\/em>, che al suo apice ha riunito 12 milioni di giocatori in un mondo virtuale. WoWGlider ha venduto pi\u00f9 di 100.000 copie a 25 dollari ognuna, rendendo questo singolo trucco un affare multimilionario.<\/p>\n<p>Come per i ransomware, a volte combattere gli sviluppatori di trucchi utilizzando risorse legali significa sperimentare un processo lungo e noioso secondo le leggi di pi\u00f9 di un paese, e anche se il risultato immediato \u00e8 positivo per chi ha creato il gioco, nulla impedisce ad altri individui di sostituire un trucco con un altro, come fosse un passaggio di testimone.<\/p>\n<h3>Cavalcare l\u2019onda del ban<\/h3>\n<p>Nel gennaio 2019 la Valve Corporation, creatrice della piattaforma di distribuzione digitale Steam e giochi popolari come <em>Counter Strike<\/em>, <em>Dota 2<\/em> e altri, ha bannato pi\u00f9 di 1 milione di account in quella che \u00e8 conosciuta come la pi\u00f9 grande ondata di ban su Steam (finora).<\/p>\n<p>Tuttavia, le community sono piene di messaggi di lamentele sull\u2019aumento di imbroglioni che rovinano il gioco. Il mercato del download digitale di Valve e la community hanno registrato 125 milioni di utenti nel 2018, rimanendo la piattaforma di distribuzione di giochi per PC dominante. Steam offre agli editori e agli sviluppatori un ambiente semplice e familiare per guadagnare mediante le loro creazioni.<\/p>\n<p>Una delle caratteristiche che aiuta Steam ad avere il comando come piattaforma di gioco online \u00e8 il sistema VAC (Valve Anti-Cheat), che scova i trucchi installati sui computer degli utenti e li banna. Anche se \u00e8 facile creare nuovi account, a meno che l\u2019utente non fornisca informazioni verificabili come una carta di credito o un numero di telefono, la funzionalit\u00e0 della piattaforma sar\u00e0 notevolmente ridotta.<\/p>\n<p>Il modo in cui funzionano i sistemi anti-cheat \u00e8 poco chiaro, la sicurezza attraverso l\u2019anonimato sembra essere una componente essenziale per tenere gli imbroglioni all\u2019oscuro di come viene effettuata la rilevazione. Tuttavia, anche facendo una semplice ricerca su Internet ha fatto s\u00ec che alcune soluzioni anti-cheat abbiano vietato ai giocatori di unirsi a un gioco dopo che le scansioni di memoria hanno rilevato parole come \u201ctrucchi\u201d e segnalato l\u2019attivit\u00e0 sospetta. Il VAC di Valve \u00e8 stato accusato di controllare le query DNS effettuate dall\u2019utente, anche prima di avviare qualsiasi gioco dalla piattaforma.<\/p>\n<div id=\"attachment_19602\" style=\"width: 1022px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19602\" class=\"wp-image-19602 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/11\/14184346\/malware-like-cheats-5.jpg\" alt=\"\" width=\"1012\" height=\"380\"><p id=\"caption-attachment-19602\" class=\"wp-caption-text\">VAC verifica il software attivo e se individua Powershell, Sandboxie, Cheat Engine o altre utility vietate, impedisce al giocare di prendere parte al match online.<\/p><\/div>\n<p>Le tattiche di analisi includono la scansione completa della memoria, l\u2019analisi dei processi, l\u2019ispezione del codice e altro ancora. Naturalmente, gli utenti hanno sollevato preoccupazioni in materia di privacy quando vengono a conoscenza del funzionamento dei componenti o di quante delle loro informazioni vengono inviate a terze parti.<\/p>\n<h3>Analizziamo i trucchi che somigliano a dei malware<\/h3>\n<p>Quando si considera l\u2019architettura di rete dei giochi online, alcuni elementi devono essere gestiti dal client per accelerare l\u2019elaborazione e ridurre l\u2019intervallo di tempo tra quando un\u2019azione viene inviata al server e quando viene ricevuta una risposta e viene visualizzata sul display.<\/p>\n<div id=\"attachment_19603\" style=\"width: 990px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19603\" class=\"wp-image-19603 size-full\" style=\"font-size: 1.13em;font-style: italic;font-weight: bold\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/11\/14184434\/malware-like-cheats-4.jpg\" alt=\"\" width=\"980\" height=\"555\"><p id=\"caption-attachment-19603\" class=\"wp-caption-text\">Un wall-hack e un aimbot provenienti da un fornitore di trucchi che vende abbonamenti a tempo per diversi giochi. Un abbonamento mensile pu\u00f2 costare fino a 20 dollari e un abbonamento a vita fino 100.<\/p><\/div>\n<p>Questo apre le porte ai trucchi sul lato client, dove il giocatore pu\u00f2 modificare i file di gioco, le variabili di memoria, o persino utilizzare diversi driver della scheda grafica per rivelare informazioni precedentemente nascoste dal client di gioco. Questo \u00e8 il caso dei wallhack o trucchi ESP (percezione extrasensoriale), in cui il giocatore \u00e8 in grado di vedere gli avversari attraverso i muri e pu\u00f2 esibire abilit\u00e0 divine semplicemente avendo pi\u00f9 informazioni a portata di mano di altri giocatori.<\/p>\n<p><em>Fortnite<\/em>, un gioco in stile \u201cbattle royal\u201d con oltre 250 milioni di giocatori, rileva la presenza di un debugger in esecuzione quando il gioco viene avviato e tenta di contrastare le attivit\u00e0 di ingegneria inversa, avvisando l\u2019utente al riguardo. Gli imbroglioni pi\u00f9 sofisticati ora usano rootkit che possono nascondere le modifiche di gioco ai servizi anti-cheat. Questo crea un panorama di minacce dinamiche in cui gli sviluppatori di giochi hanno bisogno di soluzioni anti-cheat per proteggere i loro giochi, e queste soluzioni potrebbero anche mostrare un comportamento rootkit. \u00c8 una guerra tra due forze opposte, e ironicamente, non diversa da molti videogiochi attuali.<\/p>\n<div id=\"attachment_19604\" style=\"width: 1092px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19604\" class=\"wp-image-19604 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/11\/14184701\/malware-like-cheats-2.jpg\" alt=\"\" width=\"1082\" height=\"521\"><p id=\"caption-attachment-19604\" class=\"wp-caption-text\">A seconda del gioco e di come \u00e8 personalizzato il trucco, il prezzo potrebbe facilmente superare il costo originale del gioco.<\/p><\/div>\n<h3>I trucchi rovinano il divertimento degli altri giocatori<\/h3>\n<p>Barare nei videogiochi copre un\u2019ampia gamma di attivit\u00e0 e motivazioni.<\/p>\n<p>Un\u2019economia in crescita sta prosperando in un mercato di nicchia, puntando a quegli individui disposti a pagare per servizi, hack, allenatori, e modifiche che possono alterare la difficolt\u00e0 del gioco a proprio piacimento. Il loro comportamento \u00e8 a volte giustificato quando il trucco \u00e8 fatto per combattere il sistema, non altri giocatori. Le ramificazioni sociali e comportamentali del fare del male ad altri giocatori richiederebbero un diverso tipo di studio; le sue conseguenze sono evidenti e hanno un impatto diretto sulle entrate delle aziende e dei giocatori onesti.<\/p>\n<p>Le stime economiche delle dimensioni di questa economia virtuale sono problematiche; perseguire legalmente i casi rilevanti rivela solo un modesto scorcio di questo panorama. Il problema \u00e8 probabilmente molto pi\u00f9 grande di quello che sembra. La community della sicurezza informatica sta iniziando ad adottare un approccio pi\u00f9 proattivo quando si tratta di educare e proteggere i giocatori.<\/p>\n<div id=\"attachment_19605\" style=\"width: 643px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19605\" class=\"wp-image-19605 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/11\/14184740\/malware-like-cheats-3.jpg\" alt=\"\" width=\"633\" height=\"237\"><p id=\"caption-attachment-19605\" class=\"wp-caption-text\">Le community sono piene di messaggi di lamentele in merito al crescente numero di truffatori che rovinano il gioco e la reputazione degli sviluppatori.<\/p><\/div>\n<p>Fornire alle aziende e agli utenti l\u2019ambiente di gioco leale che si aspettano richiede un approccio multidisciplinare, e cos\u00ec come gli sviluppatori di giochi possono non possedere competenze di sicurezza di alto livello, i professionisti della sicurezza possono non avere molta dimestichezza con l\u2019universo del gaming.<\/p>\n<p>Gli sviluppatori di videogiochi si affidano a una variet\u00e0 di principi comuni per creare ambienti avvincenti e coinvolgenti a cui i giocatori non possono resistere. Uno sforzo considerevole va nella progettazione di livelli, personaggi e un sistema di ricompensa che far\u00e0 s\u00ec che i giocatori tornino per ottenerne sempre \u00a0di pi\u00f9. Gli imbroglioni sbilanciano quest delicata equazione.<\/p>\n<p>E quando i giocatori smettono di giocare e le community online diventano tossiche, un intero settore (e il lavoro che dipende da esso) ne risentono.<\/p>\n<h3>Non tutto \u00e8 come sembra<\/h3>\n<p>\u201cThe cake is a lie\u201d (in inglese \u201cLa torta \u00e8 una bugia\u201d). Nel gioco <em>Portal 2<\/em>, un <em>easter egg<\/em> mostra che la ricompensa non \u00e8 sempre reale. L\u2019essenza del design del gioco comportamentale in una semplice frase.<\/p>\n<div id=\"attachment_19606\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19606\" class=\"wp-image-19606 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/11\/14184823\/malware-like-cheats-6.jpg\" alt=\"\" width=\"1024\" height=\"576\"><p id=\"caption-attachment-19606\" class=\"wp-caption-text\">Portal 2: The cake is a lie.<\/p><\/div>\n<p>Barare \u00e8 un comportamento vecchio quanto l\u2019uomo, anche se l\u2019aggiunta della componente tecnologica produce uno schema allettante da studiare per comprendere le conseguenze di questo comportamento su larga scala. Ogni giorno viene distribuita un\u2019ampia gamma di utility per la modifica dei giochi, alcune con abilit\u00e0 simili a malware.<\/p>\n<p>L\u2019industria degli antivirus <a href=\"https:\/\/www.kaspersky.it\/blog\/anti-cheat-e-sports\/17970\/\" target=\"_blank\" rel=\"noopener\">ha gi\u00e0 esperienza<\/a> nel trattare con codici nascosti, pacchetti di file eseguibili e altre tecniche comuni trovate in campioni dannosi che possono essere facilmente trasferite all\u2019ecosistema di gioco. Anche se non tutti i trucchi sono creati allo stesso modo o sono di natura dannosa, l\u2019illegalit\u00e0 di queste creazioni \u00e8 chiara anche prima di prendere in considerazione le implicazioni di sicurezza e sulla privacy degli utenti.<\/p>\n<p>Barare \u00e8 un comportamento vecchio come l\u2019uomo, anche se l\u2019aggiunta della componente tecnologica produce uno schema allettante da studiare per comprendere le conseguenze di questo comportamento su larga scala. Ogni giorno viee distribuita un\u2019ampia gamma di utility per la modifica dei giochi, alcune con abilit\u00e0 simili a malware.<br>\nL\u2019industria degli antivirus ha gi\u00e0 esperienza nel trattare con codici nascosti, pacchetti di file eseguibili e altre tecniche comuni trovate in campioni dannosi che possono essere facilmente trasferite all\u2019ecosistema di gioco. Anche se non tutti i trucchi sono creati allo stesso modo o sono di natura dannosa, l\u2019illegalit\u00e0 di queste creazioni \u00e8 chiara anche prima di prendere in considerazione le implicazioni di sicurezza e sulla privacy degli utenti.<\/p>\n<blockquote class=\"wp-embedded-content\" data-secret=\"I8Fh0B8Byd\"><p><a href=\"https:\/\/www.kaspersky.it\/blog\/anti-cheat-e-sports\/17970\/\" target=\"_blank\" rel=\"noopener\">E-sport: giochiamo pulito<\/a><\/p><\/blockquote>\n<p><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"\u201cE-sport: giochiamo pulito\u201d \u2014 Daily - Italian - Italy - www.kaspersky.it\/blog\" src=\"https:\/\/www.kaspersky.it\/blog\/anti-cheat-e-sports\/17970\/embed\/#?secret=afAGhyfyCd#?secret=I8Fh0B8Byd\" data-secret=\"I8Fh0B8Byd\" width=\"500\" height=\"282\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Con pi\u00f9 di 2,5 miliardi di giocatori in tutto il mondo, non c&#8217;\u00e8 da meravigliarsi se trucchi, hack e modifiche dei giochi abbiano creato un&#8217;industria multimilionaria.<\/p>\n","protected":false},"author":313,"featured_media":18236,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[2943,1843,816,1841,3173],"class_list":{"0":"post-18235","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-fortnite","9":"tag-gamer","10":"tag-giochi","11":"tag-steam","12":"tag-trucchi"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/malware-like-cheats\/18235\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/malware-like-cheats\/16887\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/malware-like-cheats\/14265\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/malware-like-cheats\/7236\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/malware-like-cheats\/19880\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/malware-like-cheats\/16906\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/malware-like-cheats\/15669\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/malware-like-cheats\/19597\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/malware-like-cheats\/24073\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/malware-like-cheats\/6687\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/malware-like-cheats\/29231\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/malware-like-cheats\/13972\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/malware-like-cheats\/20520\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/malware-like-cheats\/10485\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/malware-like-cheats\/24804\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/malware-like-cheats\/19369\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/malware-like-cheats\/23646\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/malware-like-cheats\/23491\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/gamer\/","name":"gamer"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/18235","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/313"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=18235"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/18235\/revisions"}],"predecessor-version":[{"id":18286,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/18235\/revisions\/18286"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/18236"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=18235"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=18235"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=18235"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}