{"id":8684,"date":"2016-07-27T11:09:11","date_gmt":"2016-07-27T11:09:11","guid":{"rendered":"https:\/\/kasperskydaily.com\/italy\/?p=8684"},"modified":"2019-11-22T11:19:29","modified_gmt":"2019-11-22T09:19:29","slug":"hacking-lottery","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/hacking-lottery\/8684\/","title":{"rendered":"Truffe della lotteria nell&#8217;era digitale"},"content":{"rendered":"<p>C\u2019\u00e8 chi dice che \u201cla lotteria \u00e8 la tassa che pagano le persone pessime in matematica\u201d. Questo perch\u00e9 le probabilit\u00e0 di vincere uno dei favolosi montepremi sono infinitamente basse. \u00c8 bello per\u00f2 sognare di vincere la lotteria, ma sognare probabilmente \u00e8 l\u2019unica casa che possiamo fare: \u00e8 tutta una questione di fortuna. Potete praticare, allenarvi, avere una strategia per vincere uno dei grandi jackpot. Alcuni imbrogliano.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-difenditi-attacchi-informatici\">\n<h3><strong>Caso n\u00ba1: riprogrammando il generatore dei numeri della lotteria<br>\n<\/strong><\/h3>\n<p>Dopo 10 anni indagini \u00e8 venuto a galla un <a href=\"http:\/\/www.nbcnews.com\/news\/us-news\/brother-jackpot-rigger-massive-lottery-scandal-arrested-n551941\" target=\"_blank\" rel=\"noopener nofollow\">caso molto curioso<\/a>. Nel 2006, le forze dell\u2019ordine americane hanno scoperto che Tommy Tipton, un giudice di pace del Texas, aveva ricevuto 500.000 dollari in banconote segnate.<\/p>\n<p>Per giustificare la possessione di questa quantit\u00e0 di denaro in contante, <a href=\"https:\/\/ru.scribd.com\/doc\/307212169\/Read-complaint-against-Tommy-Tipton\" target=\"_blank\" rel=\"noopener nofollow\">Tipton ha spiegato che aveva vinto la lotteria<\/a>, ma che aveva pagato ad un amico il 10% della vincita per riscuotere la vincita per lui. Aveva escogitato questo trucco, ha spiegato Tipton, per nascondere i soldi a sua moglie sebbene la coppia fosse divorziata. La corte ha accettato la spiegazione di Tipton e ha chiuso le indagini.<\/p>\n<p>Tuttavia ci sono alcune dettagli che sono passati inosservati. Il fratello del fortunato vincitore, Eddie Tipton, era all\u2019epoca impiegato presso la Multi-State Lottery Association, di cui sicuramente non avrete mai sentito parlare, ma nota negli USA per i giochi di loro produzione come \u201cPowerball\u201d e \u201cMega Millions\u201d. Eddie Tipton era il responsabile IT e uno dei developer che ha programmato la macchina che genera i numeri casuali per la lotteria (l\u2019RNG \u2013 <em>random number generator<\/em>, in inglese).<\/p>\n<p>Purtroppo per\u00f2 la connessione tra i vari fatti emerse molto tempo dopo, quando la Lottery Association si accorse che durante vari anni in molti stati si erano registrati casi in cui molti vincitori avevano inviato altre persone a ritirare la vincita. Nel 2011, il vincitore del montepremi disse che il suo biglietto gli era stato dato da un parente che, a sua volta, lo aveva avuto da il gi\u00e0 menzionato Tommy Tipton, che aveva promesso di dargli una percentuale per aver riscosso la vincita al posto suo. La ragione? Una presunta ex moglie. Il numero vincitore? Generato dal generatore RNG di Eddie Tipton.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Lottery official gets prison for trying to rig $14 million jackpot <a href=\"http:\/\/t.co\/CSrlZhUWHT\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/CSrlZhUWHT<\/a> <a href=\"http:\/\/t.co\/63goAApkUP\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/63goAApkUP<\/a><\/p>\n<p>\u2014 New York Post (@nypost) <a href=\"https:\/\/twitter.com\/nypost\/status\/641820275043119104?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 10, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Poi emerse un altro caso, sempre nel 2011: un cittadino canadese aveva riscosso un jackpot di 16,5 milioni di dollari per conto di un vincitore sconosciuto. Ai fini delle indagini, la Lottery Association chiese l\u2019autorizzazione per visionare il video registrato dalla videocamera di sorveglianza con lo scopo di identificare la persona che aveva acquistato il biglietto vincente. Diverse persone riconobbero immediatamente la voce di Eddie Tipton. Gli investigatori analizzarono le chiamate vocali e risolsero l\u2019enigma, scoprendo la connessione tra Eddie e i suoi complici.<\/p>\n<p>Queste prove vennero usate contro Eddie Tipton in tribunale. Nel 2015, venne dichiarato colpevole e condannato a 10 anni di prigione, sebbene in seguito fu rilasciato.<\/p>\n<p>Le indagini hanno portato alla luce 6 casi di frode in diversi stati che hanno fruttato ai truffatori centinaia di migliaia di dollari.<\/p>\n<p>La parte pi\u00f9 interessante della truffa \u00e8 quella tecnica. Le indagini dimostrarono che Eddie Tipton alter\u00f2 la macchina RNG da lui disegnata affinch\u00e9 non fosse prevedibile, nessun random, numero. Una parte essenziale della scam era usare i biglietti della lotteria che riportavano i numeri scelti dal compratore.<\/p>\n<p>La strategia funzionava quando il sorteggio avveniva durante 3 particolari giorni dell\u2019anno, due particolari giorni della settimana, e<em> dopo un particolare periodo della giornata<\/em>. Eddie Tipton aveva sviluppato un file .dll che veniva incluso nel sistema una volta completato il controllo di sicurezza giornaliero.<\/p>\n<p>La condotta intenzionale era difficile da dimostrare perch\u00e9 il componente dannoso si cancellava dopo la sua esecuzione nel sistema. Tuttavia, il team della polizia scientifica riusc\u00ec ad ottenere un campione funzionante del codice usato in uno dei sorteggi.<\/p>\n<p>Durante una inusuale ricostruzione del crimine, la scientifica us\u00f2 il generatore RNG modificato per ricreare l\u2019ultimo sorteggio (stabilendo il tempo e il momento esatto), e ottenne poi la stessa combinazione vincente.<\/p>\n<p>Inoltre, per creare il sofisticato programma in grado di manomettere la RNG, Eddie Tipton aveva preso molte precauzioni per bypassare il sistema di videosorveglianza installato nei negozi dove venivano acquistati i biglietti. Ed \u00e8 proprio in questo punto che le sue grandi abilit\u00e0 di hacker iniziarono a vacillare: per via delle tante variabili, non fu in grado di ingannare il sistema. Ecco quindi che decise di coinvolgere nel processo un parente, parlare con alcuni complici al cellulare e dopodich\u00e9 acquistare lui stesso il biglietto vincente, completando il cerchio di quella che, secondo lui, era la truffa perfetta.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">How do you make a completely anonymous phone call? It's harder than you think \u2013 <a href=\"http:\/\/t.co\/KZbvNxx7wz\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/KZbvNxx7wz<\/a> <a href=\"http:\/\/t.co\/oocb9LHjlp\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/oocb9LHjlp<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/585513680009359361?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 7, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u00c8 difficile <a href=\"https:\/\/www.kaspersky.it\/blog\/l-arte-delle-chiamate\/5850\/\" target=\"_blank\" rel=\"noopener\">evadere il tracking in questi giorni<\/a>. L\u2019accusa, per esempio, us\u00f2 come prova la geolocalizzazione di Tipton nel momento in cui aveva acquistato il biglietto. Un\u2019altra tessera del puzzle era il post di LinkedIn pubblicato da uno dei suoi complici: \u201csempre pronto a lavorare con Eddie\u201d.<\/p>\n<p>Come proteggere un sistema da coloro che in teoria sono l\u00ec per salvaguardarlo? Non appena la frode fu scoperta, la Lottery Association dell\u2019Iowa sostitu\u00ec il software e la macchina, controll\u00f2 il nuovo software, osservando che non fossero presenti modificazioni, install\u00f2 nuovi sistemi di video-sorveglianza e distribu\u00ec le funzioni tra pi\u00f9 impiegati in modo tale che non tutti i compiti ricadessero su di una sola persona e che queste scam fossero pi\u00f9 difficili da portare a termine.<\/p>\n<h3><strong>Caso n\u00ba2: truccando le macchine<\/strong><\/h3>\n<p>Anche in un altro caso, avvenuto nel <a href=\"http:\/\/www.tripwire.com\/state-of-security\/latest-security-news\/six-suspects-arrested-for-manipulating-5-card-cash-lottery-game-terminals\/\" target=\"_blank\" rel=\"noopener nofollow\">Connecticut nel 2015<\/a>, i truffatori avevano usato il proprio lavoro per hackerare il sistema della lotteria. A differenza di Eddie Tipton, non avevano accesso al generatore RNG; lavoravano dove venivano installate le macchine per i biglietti della lotteria.<\/p>\n<p>I ladri hanno trovato un modo per far s\u00ec che le macchine stampino biglietti extra della lotteria 5 Card Cash (una lotteria americana). Per esempio, una delle macchine compromesse aveva stampato un lotto di biglietti dei quali il 67% era biglietti vincenti, quando la media \u00e8 del 24%.<\/p>\n<p>Di conseguenza, la lotteria 5 Card Cash venne sospesa a livello statale nel novembre del 2015 e non \u00e8 stata pi\u00f9 reintrodotta da allora. Gli organizzatori hanno annunciato che un aggiornamento del software potrebbe rendere le macchine resistenti a questo genere di manomissioni.<\/p>\n<p>Secondo il giornale <a href=\"http:\/\/www.courant.com\/breaking-news\/hc-more-5-card-cash-lottery-arrests-0406-20160405-story.html\" target=\"_blank\" rel=\"noopener nofollow\">Hartford Courant<\/a>, la tecnica utilizzata dai criminali per compromettere le macchine richiedeva solo alcuni semplici passaggi. Rallentavano intenzionalmente la macchina, per esempio, inviando richieste multiple di report, e poi iniziava il processo di stampa. Questo soffocava il sistema e lo rallentava, permettendo all\u2019operatore di vedere se il biglietto successivo sarebbe stato il vincente. In caso contrario, i ladri annullavano l\u2019acquisto e ripetevano la procedura.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Cops: Lottery terminal hack allowed suspects to print more winning tickets <a href=\"https:\/\/t.co\/l5Rm8QFlDu\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/l5Rm8QFlDu<\/a> by <a href=\"https:\/\/twitter.com\/dangoodin001?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@dangoodin001<\/a><\/p>\n<p>\u2014 Ars Technica (@arstechnica) <a href=\"https:\/\/twitter.com\/arstechnica\/status\/713430254803615744?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 25, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h3><strong>Vecchio stile: sostituendo le sfere usate per l\u2019estrazione dei numeri<\/strong><\/h3>\n<p>Naturalmente, gli imbrogli non sono una cosa nuova nel mondo della lotteria. I soldi facili piacciono a tutti. Nel 1980, un ospite che stava partecipando al programma della lotteria in onda in un canale della Pennsylvania sostitu\u00ec le sfere della macchina del sorteggio con copie dello stesso peso, facendo in modo che uscissero solo 4 e 6. Dopo l\u2019uscita della poco comune combinazione 666, gli organizzatori osservarono che qualcuno aveva iniziato una ricerca massiva di tutti i biglietti che contenevano solo combinazioni di 4 e di 6, il che fu sufficiente per far partire le indagini.<\/p>\n<p>Nell\u2019era digitale potrebbe sembrare ancor pi\u00f9 facile metter a segno una frode di questo tipo. Tuttavia, se i criminali sostituiscono sfere o inseriscono codici sbagliati in una macchina, anche in questi casi possono essere beccati. Vincere il montepremi di una lotteria \u00e8 molto allettante, ma vi ricordiamo che si tratta di un sogno: nessun piano astuto \u00e8 a prova di idiota, sono tutti reati.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Storie vere di persone che hanno truccato il sistema della lotteria e rubato milioni di dollari, ma alla fine sono stati acciuffati. <\/p>\n","protected":false},"author":2049,"featured_media":8685,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[632,2125,54,897,2124],"class_list":{"0":"post-8684","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-cybercriminali","9":"tag-giustizia","10":"tag-hacker","11":"tag-hackeraggio","12":"tag-lotteria"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/hacking-lottery\/8684\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/hacking-lottery\/7459\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/hacking-lottery\/7483\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/hacking-lottery\/7448\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/hacking-lottery\/8821\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/hacking-lottery\/12627\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/hacking-lottery\/2317\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/hacking-lottery\/12685\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/hacking-lottery\/5914\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/hacking-lottery\/8321\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/hacking-lottery\/12109\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/hacking-lottery\/12627\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/hacking-lottery\/12685\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/hacking-lottery\/12685\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/cybercriminali\/","name":"cybercriminali"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/8684","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2049"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=8684"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/8684\/revisions"}],"predecessor-version":[{"id":18833,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/8684\/revisions\/18833"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/8685"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=8684"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=8684"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=8684"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}