{"id":716,"date":"2013-04-11T14:00:56","date_gmt":"2013-04-11T14:00:56","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=716"},"modified":"2020-02-26T17:11:44","modified_gmt":"2020-02-26T15:11:44","slug":"un-gioco-senza-regole","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/un-gioco-senza-regole\/716\/","title":{"rendered":"Un gioco senza regole"},"content":{"rendered":"<p>Gli esperti di Kaspersky Lab stanno conducendo alcune ricerche su una serie di attacchi mirati contro le aziende produttrici di videogiochi. Pare che i cyber-criminali siano in grado di rubare codici sorgenti, certificati digitali e persino i soldi virtuali dei giocatori. Oggi parleremo dunque di hacker e videogiochi.<\/p>\n<p style=\"text-align: center\">\n<\/p><p>Le minacce APT (<em>Advanced Persistent Threat<\/em> \u2013 attacchi sofisticati e persistente, diretti ad un oggetto specifico) non colpiscono solo le agenzie governative o le basi militari. I cyber-criminali potrebbero benissimo decidere di spendere il loro tempo e il loro denaro nell\u2019hackerare una comune azienda, se esistono solide opportunit\u00e0 di guadagno. \u00c8 ci\u00f2 che \u00e8 emerso da una <a href=\"http:\/\/www.securelist.com\/en\/analysis\/204792287\/Winnti_More_than_just_a_game\" target=\"_blank\" rel=\"noopener nofollow\">ricerca di Kaspersky Lab<\/a>. Il team Kaspersky ha infatti scoperto un gruppo di criminali che starebbe spiando alcune aziende produttrici di videogiochi.<\/p>\n<p>Sebbene i cyber-criminali attacchino soprattutto i computer di propriet\u00e0 delle aziende di videogiochi, la prima infezione che abbiamo identificato riguarda un computer di un giocatore ordinario. Per un errore, un Trojan si install\u00f2 in un server di aggiornamenti e venne scaricato da alcuni giocatori. Il Trojan cattur\u00f2 immediatamente l\u2019attenzione dei <i>malware analyst<\/i> perch\u00e9 era un RAT (<a href=\"https:\/\/www.kaspersky.com\/blog\/beware-of-webcams\/\" target=\"_blank\" rel=\"noopener nofollow\">Remote Administration Tool<\/a>) a dare all\u2019hacker il controllo sul computer della vittima. Inoltre esso includeva un driver con certificato autentico e firmato e, per questo, poteva essere installato senza inviare messaggi di allerta o notificazioni.<\/p>\n<p>Studiando come questo file poteva insinuarsi in un server di aggiornamenti, \u00e8 venuta a galla un\u2019operazione di cyberspionaggio su vasta scala, degna di un film di Hollywood. Nella prima fase venivano inviati dei messaggi phishing al computer dei dipendenti di una determinata azienda di videogiochi. Dopo aver infettato il computer, il Trojan, soprannominato Winnti, scaricava moduli per l\u2019amministrazione remota dai server C&amp;C e inviava report spia. In seguito, una volta stabilita la connessione manuale con il computer, i cyber-criminali valutavano la situazione e decidevano se valeva la pena continuare a monitorare il computer.\u00a0 Se non ne vale la pena, rimuovevano ogni traccia dello spyware. Se incontravano dati interessanti, raccoglievano tutte le informazioni a cui riuscivano ad accedere. La priorit\u00e0 veniva data al furto di codici sorgente e certificati del software. Con i codici sorgente, i cyber-criminali erano poi in grado di individuare le vulnerabilit\u00e0 dei server dei videogiochi, creare falsi assetti di gioco, lanciare server pirata alternativi e venderne l\u2019accesso a basso costo. \u00a0Per quanto riguarda i certificati, venivano usati per firmare nuovi programmi malware da rivendere ad altri cyber-criminali e realizzare attacchi di cyber-spionaggio politico.<\/p>\n<p>Il mercato del videogioco si muove su scala globale. Le case produttrici hanno una vasta rete di uffici in tutto il mondo e collaborano con le altre aziende produttrici di videogiochi all\u2019interno di un\u2019ampia rete aziendale. Per questo motivo, ai cyber-criminali basta infettare una sola rete per raggiungere tutte le aziende. Nonostante sia ancora difficile stimare con esattezza le dimensioni del problema, sono state attaccate dozzine di aziende in molti paesi del mondo tra cui Russia, Germania, Stati Uniti, Cina e Corea del Sud.<\/p>\n<p>Come abbiamo sottolineato i bersagli principali sono le case produttrici e gli sviluppatori; tuttavia, anche i giocatori vengono indirettamente investiti dal problema. In primo luogo, i soldi virtuali e gli oggetti posseduti dai giocatori che non tornano ai conti dagli sviluppatori, creano uno squilibrio nel mondo del gioco, tutti parametri attentamente calcolati. In secondo luogo, le aziende a cui i cyber-criminali hanno rubato il frutto di molti anni di lavoro, potrebbero non essere in grado di coprire il costo dei danni dovuti alla migrazione massiva dei giocatori dalla loro piattaforma ad un altra. In terzo luogo, gli hacker possono usare i server compromessi per inviare malware a tutti i computer dei giocatori. Non abbiamo nessuna prova che il gruppo de virus Winnti sia in grado di infettare i giocatori attraverso le aziende, ma non lo possiamo escludere.<\/p>\n<p>Per evitare questa minaccia, puoi prendere le seguenti precauzioni:<\/p>\n<ul>\n<li>Osserva le impostazioni per il gioco di cui sono dotate molte soluzioni di sicurezza. In genere, i prodotti antivirus non fanno apparire messaggi di avviso e riducono la scansione nella modalit\u00e0 (del gioco) a schermo intero per evitare effetti negativi sulla performance del computer. Assicurati che vengano prese delle precauzioni nel caso una infezione venga individuata \u2013 l\u2019oggetto malevolo dovrebbe essere bloccato o messo in quarantena.<\/li>\n<li>Usa una soluzione di sicurezza efficace che includa una protezione antivirus , un monitoraggio del comportamento e un firewall. Aggiorna costantemente la soluzione e prendi seriamente ogni messaggio di allarme, anche quando si tratta di file che provengono da una fonte che sembra piuttosto sicura, come il server di aggiornamenti di un videogioco.<\/li>\n<li>I <a href=\"https:\/\/www.kaspersky.com\/it\/\" target=\"_blank\" rel=\"noopener nofollow\">prodotti Kaspersky Lab<\/a> individuano e neutralizzano i programmi malware e le varianti del groppo Winnti classificate come Backdoor.Win32.Winnti, Backdoor.Win64.Winnti, Rootkit.Win32.Winnti e Rootkit<\/li>\n<\/ul>\n<p>Infine, un consiglio generale per tutti i giocatori: non appoggiate il mercato nero. Connettersi a server pirata alimentano il cybercrimine e facilitano gli attacchi diretti alle aziende di videogiochi. Questo tipo di comportamento non fa altro che ostacolare la creazione di nuovi ed interessanti videogiochi e finisce per danneggiare non solo l\u2019industria, ma anche l\u2019utente.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Gli esperti di Kaspersky Lab stanno conducendo alcune ricerche su una serie di attacchi mirati contro le aziende produttrici di videogiochi. Pare che i cyber-criminali siano in grado di rubare<\/p>\n","protected":false},"author":32,"featured_media":717,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[127,446,447,445,448],"class_list":{"0":"post-716","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-cyber-criminali","9":"tag-hackerare-un-gioco","10":"tag-malware-video-giochi","11":"tag-videogiochi","12":"tag-winnti"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/un-gioco-senza-regole\/716\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/cyber-criminali\/","name":"cyber criminali"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/716","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=716"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/716\/revisions"}],"predecessor-version":[{"id":20097,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/716\/revisions\/20097"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/717"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=716"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=716"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=716"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}