{"id":22563,"date":"2020-08-19T16:19:56","date_gmt":"2020-08-19T14:19:56","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=22563"},"modified":"2020-08-19T16:19:56","modified_gmt":"2020-08-19T14:19:56","slug":"wow-phishing","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/wow-phishing\/22563\/","title":{"rendered":"Come i cybercriminali colpiscono i giocatori di WoW"},"content":{"rendered":"<p>Un account Battle.net \u00e8 davvero prezioso per u cybercriminali. Possono usarlo per accedere ai giochi acquistati, ai personaggi, alla valuta e agli oggetti in-game. Se un giocatore ha configurato correttamente il proprio account, \u00e8 probabile che l\u2019assistenza tecnica lo aiuti a riprendere il controllo e a ripristinare il patrimonio virtuale rubato.<\/p>\n<p>Tuttavia, i cybercriminali possono comunque causare molti disagi, quindi \u00e8 meglio agire subito per evitare di essere attaccati in seguito. Affinch\u00e9 anche voi possiate evitare questa spiacevole situazione, vi diremo cosa abbiamo imparato da un tentativo di hackeraggio di un account Battle.net utilizzando il phishing in-game su <em>World of Warcraft Classic<\/em>.<\/p>\n<h2>Il meccanismo di furto dell\u2019account \u201cBizzard\u201d<\/h2>\n<p>Il phishing era un problema abbastanza comune nella versione originale di WoW. Tuttavia, non mi ero quasi mai imbattuto in questo inconveniente su World of Warcraft Classic, pubblicato di recente, cio\u00e8, fino a quando un guerriero di nome \u201cBizzard\u201d non mi ha inviato un messaggio che potrebbe essere tradotto pi\u00f9 o meno cos\u00ec: \u201c[Blizzard Entertainment] \u00a0GM: Violazione: exploit economico. Si prega di visitare: [www.blizzardwarcraft.com]. Altrimenti, sospenderemo il tuo account\u201d.<\/p>\n<div id=\"attachment_22565\" style=\"width: 1110px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-22565\" class=\"wp-image-22565 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2020\/08\/19124921\/wow-phishing-screenshot-1.jpg\" alt=\"\" width=\"1100\" height=\"180\"><p id=\"caption-attachment-22565\" class=\"wp-caption-text\">Messaggio di phishing in-game su World of Warcraft Classic<\/p><\/div>\n<p>Dire che c\u2019era qualcosa di sospetto in questo messaggio sarebbe un eufemismo. Tanto per cominciare, \u00e8 difficile credere che un vero game master della Blizzard Entertainment risponda a violazioni identificate come \u201cexploit economici\u201d usando un nome di personaggio simile, ma non identico al nome dell\u2019azienda e informi un giocatore che deve visitare un particolare sito.E poi, per la cronaca, non ho assolutamente fatto alcunch\u00e9.<\/p>\n<p>Di solito ignoro questi messaggi, ma questa volta mi sono incuriosito e ho deciso di indagare sul funzionamento di questa particolare tecnica. Per prima cosa, ho controllato il link usando i servizi whois perch\u00e9 ho riconosciuto che il dominio non apparteneva a Blizzard (come blizzard.com, battle.net, o worldofwarcraft.com). Inoltre, la legittimit\u00e0 del sito \u00e8 stata messa in discussione dalla mancanza di qualsiasi certificato di sicurezza.<\/p>\n<p>Come sospettavo, il dominio blizzardwarcraft.com che il potente Bizzard voleva che visitassi era stato registrato da meno di una settimana. Inoltre, i cybercriminali non si sono nemmeno sforzati di coprire le loro tracce: il dominio \u00e8 stato registrato da qualcuno che si trova nella provincia cinese di Anhui attraverso l\u2019Hongkong Domain Name Information Management Co., Ltd.<\/p>\n<div id=\"attachment_22566\" style=\"width: 1486px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-22566\" class=\"wp-image-22566 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2020\/08\/19125057\/wow-phishing-screenshot-2.jpg\" alt=\"\" width=\"1476\" height=\"1280\"><p id=\"caption-attachment-22566\" class=\"wp-caption-text\">Confrontando il falso sito web della Blizzard con quello vero.<\/p><\/div>\n<p>Tuttavia, il sito di phishing sembra convincente. Il suo aspetto \u00e8 abbastanza simile alla pagina di login legittima eu.battle.net. L\u2019etichetta Security Check, creata utilizzando il font e il colore sbagliato, rovina un po\u2019 il risultato. E le opzioni di login di Facebook e Google non funzionano, come si potrebbe gi\u00e0 sospettare. Tuttavia, quasi tutti gli altri link di questa pagina fraudolenta portano a veri e propri siti Blizzard. Detto questo, la loro nazionalit\u00e0 non \u00e8 coerente: alcuni sono europei, altri americani.<\/p>\n<p>Ho deciso di continuare la mia indagine per vedere esattamente come il cybercriminale avrebbe effettuato l\u2019hackeraggio del mio account. Proprio sulla pagina falsa, ho cliccato sul link \u201cCrea un account Blizzard gratuito\u201d (il che andava bene; il link portava al sito Blizzard vero e proprio), e mi sono registrato per ottenere un nuovo account. Preparandomi cos\u00ec al mio esperimento, ho proceduto a consegnare l\u2019account e la password appena creati ai malintenzionati.<\/p>\n<p>Dopo aver inserito le mie credenziali sulla pagina falsa, i creatori del sito mi hanno chiesto di aiutarli a mettere al sicuro il mio nuovo account effettuando un rapido controllo. Per farlo, naturalmente, ho dovuto inserire un codice di verifica inviato via e-mail. Questo codice proveniva dal vero indirizzo di Blizzard.<\/p>\n<p>Avevo anticipato quel passo, e non appena ho inserito le mie credenziali sulla pagina falsa, i cybercriminali le hanno inserite immediatamente sul sito reale. Ma dovevano anche inserire un codice di verifica. Blizzard ha inviato quel codice alla mia posta, ma i criminali informatici hanno avuto bisogno di ottenerlo da me. Naturalmente, ho fatto il loro gioco e ho inserito il codice sulla pagina falsa.<\/p>\n<p>Inoltre, per qualche motivo, mi hanno chiesto di rispondere a una domanda segreta nella pagina finale. La verit\u00e0 \u00e8 che, quando mi sono registrato, non ho impostato nessuna domanda segreta. Non c\u2019\u00e8 da preoccuparsi, per\u00f2: ero pronto a dare loro una risposta.<\/p>\n<div id=\"attachment_22567\" style=\"width: 730px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-22567\" class=\"wp-image-22567 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2020\/08\/19125208\/wow-phishing-screenshot-3.jpg\" alt=\"\" width=\"720\" height=\"600\"><p id=\"caption-attachment-22567\" class=\"wp-caption-text\">\u201cControllo di sicurezza\u201d sul falso sito web della Blizzard.<\/p><\/div>\n<p>Sono stato poi informato di aver superato con successo la verifica. Come ci si potrebbe aspettare, allo stesso tempo qualcun altro ha effettuato l\u2019accesso al mio nuovo account (l\u2019indirizzo IP li ha collocati nella citt\u00e0 tedesca di Brandeburgo, ma \u00e8 improbabile che ilcybercriminale si stesse effettivamente collegando da l\u00ec; probabilmente stava usando un server proxy, una VPN o altri mezzi per mascherare virtualmente la loro vera posizione).<\/p>\n<p>Qualcuno si \u00e8 prima connesso attraverso l\u2019applicazione Battle.net e poi \u00e8 passato attraverso l\u2019interfaccia web. Suppongo lo abbiano fatto perch\u00e9 gli hacker non hanno trovato alcun personaggio di <em>World of Warcraft<\/em>\u00a0nel mio account Battle.net e hanno deciso di ricontrollare l\u2019account utilizzando la versione Web.<\/p>\n<div id=\"attachment_22568\" style=\"width: 1180px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-22568\" class=\"wp-image-22568 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2020\/08\/19125256\/wow-phishing-screenshot-4.jpg\" alt=\"\" width=\"1170\" height=\"550\"><p id=\"caption-attachment-22568\" class=\"wp-caption-text\">Attivit\u00e0 di login recente mostrata sul vero sito web di Blizzard<\/p><\/div>\n<p>Dopo circa due ore e mezza, Blizzard mi ha inviato una notifica sostenendo che la mia password era stata reimpostata a causa di attivit\u00e0 sospette. A quanto pare, le difese interne di Battle.net hanno determinato che qualcun altro aveva ottenuto l\u2019accesso al mio account e sono entrate in azione per proteggermi dagli intrusi. Come potete vedere, Blizzard fa un ottimo lavoro nel mantenere i suoi utenti al sicuro.<\/p>\n<h2>Come evitare di cadere vittima di attacchi di phishing su World of Warcraft<\/h2>\n<p>L\u2019attacco che ho subito \u00e8 improbabile che sia l\u2019ultimo tentativo di phishing su <em>World of Warcraft Classic<\/em>. Per ridurre al minimo i danni derivanti dalle azioni degli intrusi, cos\u00ec come per rendere il gioco pi\u00f9 sicuro non solo per voi stessi, ma anche per gli altri, tenete a mente alcune cose:<\/p>\n<ul>\n<li>In <em>World of Warcraft<\/em>, accanto al nome dei game master appare sempre un\u2019icona speciale (sembra \u201cBLIZZ\u201d in blu). Se non vedete l\u2019icona, allora non state parlando con un game master;<\/li>\n<li>Gli exploit economici e le altre violazioni delle regole del gioco comportano sempre il blocco del vostro account. Non sono un motivo legittimo per un \u201ccontrollo di sicurezza\u201d del vostro account;<\/li>\n<li>\u00c8 improbabile che i responsabili di gioco vi inviino un link di terze parti. Hanno gi\u00e0 gli strumenti necessari per combattere le violazioni. Per confermare la propriet\u00e0 del vostro account, tutto quello che devono fare \u00e8 reimpostare la vostra password e allontanare chiunque stia usando l\u2019account;<\/li>\n<li>Se un giocatore vi contatta con questo tipo di richiesta, segnalate il comportamento inappropriato utilizzando il <a href=\"https:\/\/eu.battle.net\/support\/it\/article\/99516\" target=\"_blank\" rel=\"noopener nofollow\">modulo di battle.net;<\/a><\/li>\n<li>\u00c8 utile seguire i <a href=\"https:\/\/eu.battle.net\/support\/it\/article\/14319\" target=\"_blank\" rel=\"noopener nofollow\">consigli di Blizzard per mantenere il vostro account al sicuro<\/a>. Tutto \u00e8 esposto in modo chiaro e corretto: come impostare una password sicura e un\u2019autenticazione a due fattori, perch\u00e9 \u00e8 necessario un software di protezione, perch\u00e9 gli aggiornamenti delle applicazioni sono importanti e come scegliere bene le password.<\/li>\n<\/ul>\n<p>Per quanto riguarda il software di protezione, si consiglia di utilizzare <a href=\"https:\/\/www.kaspersky.it\/internet-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kismd___\" target=\"_blank\" rel=\"noopener\">una soluzione di sicurezza<\/a> che vi protegga dagli spyware, che rilevi i tentativi di phishing e memorizzi le password in modo sicuro. La nostra modalit\u00e0 di gioco dedicata vi permette di <a href=\"https:\/\/www.kaspersky.it\/blog\/speedrunning-with-kaspersky\/22440\/\" target=\"_blank\" rel=\"noopener\">raggiungere questo obiettivo senza minare le prestazioni di gioco del vostro dispositivo<\/a>.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kis-gaming\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ecco come i cybercriminali danno la caccia agli account Battle.net di World of Warcraft, con lo scopo di ottenere contenuti di valore.<\/p>\n","protected":false},"author":2581,"featured_media":22569,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[1899,1900,3394,1840,816,638,62,116,2371],"class_list":{"0":"post-22563","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-2fa","9":"tag-autenticazione-a-due-fattori","10":"tag-blizzard","11":"tag-gamers","12":"tag-giochi","13":"tag-minacce","14":"tag-password","15":"tag-phishing","16":"tag-world-of-warcraft"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/wow-phishing\/22563\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/wow-phishing\/21688\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/wow-phishing\/17151\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/wow-phishing\/8501\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/wow-phishing\/23021\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/wow-phishing\/21211\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/wow-phishing\/19925\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/wow-phishing\/23675\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/wow-phishing\/28913\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/wow-phishing\/8701\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/wow-phishing\/36752\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/wow-phishing\/15476\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/wow-phishing\/15931\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/wow-phishing\/13906\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/wow-phishing\/24954\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/wow-phishing\/29040\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/wow-phishing\/25913\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/wow-phishing\/22738\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/wow-phishing\/27978\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/wow-phishing\/27808\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/gamers\/","name":"gamers"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/22563","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=22563"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/22563\/revisions"}],"predecessor-version":[{"id":22573,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/22563\/revisions\/22573"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/22569"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=22563"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=22563"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=22563"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}