20.02.2024 - I giochi per computer sono più popolari che mai. Ma, proprio come nella vita reale, non tutti rispettano sempre le regole. Di seguito potete scoprire come la ricerca di trucchi per i videogiochi possa portare a esiti nefasti.
Chi cerca trova! Ma non sempre quello che vuole…
L’UFCS ha ricevuto diverse segnalazioni di incidenti informatici che hanno coinciso con l’uscita di un nuovo videogioco già molto popolare. Non è la prima volta che l’Ufficio riceve segnalazioni di truffe ai danni degli appassionati di videogiochi. Nell’ottobre 2023 l’UFCS, allora chiamato NCSC, aveva reso nota la presenza di account compromessi sulla piattaforma comunitaria Discord, utilizzati per diffondere malware attraverso l’ingegneria sociale:
Attualmente, l’UFCS sta ricevendo segnalazioni riguardo a diversi siti web di video giochi sfruttati per diffondere malware. Questi siti sono delle vere e proprie trappole specificamente ideate per trarre in inganno quei giocatori che decidono di ricorrere a mezzi non propriamente leciti per vincere. Nel mondo dei videogiochi, la tentazione di battere l’avversario o di migliorare l’esperienza di gioco porta spesso i gamer a cercare espedienti non autorizzati, tra cui:
- Le cosiddette «mod», abbreviazione di «modifiche», ovvero programmi utilizzati per aggiungere nuove funzioni al gioco o per consentire azioni non programmate in origine. Può trattarsi di modifiche estetiche o di cambiamenti significativi all’esperienza di gioco.
- I cosiddetti «cheats», o trucchi, sono metodi utilizzati per ottenere in maniera sleale un vantaggio competitivo aggirando le normali regole e sfide del gioco.
I giocatori di solito combinano il nome del gioco con termini come «mods», «hack» o «cheat» nella stringa dei motori di ricerca. Passando dai portali degli sviluppatori, finiscono su siti web che millantano scorciatoie per ottenere la superiorità di gioco.
I rischi
La fame di prestazioni superiori nei videogiochi avvalendosi di «mod» e «hack» sbarca spesso i giocatori su siti web che richiedono di scaricare file propinati in modo ingannevole come «programmi» o «strumenti» innocui. Il download avviene solitamente tramite siti web di file hosting riconosciuti. Spesso si tratta di un archivio ZIP protetto da password, che a volte è possibile scaricare direttamente dal sito web stesso.
Diversi segnali di allarme dovrebbero far sorgere dei dubbi. L’uso di un file ZIP protetto da password ricorda i metodi di diffusione del malware. Se un file dannoso è protetto da password, le misure di sicurezza come gli scanner antivirus potrebbero perdere la loro efficacia. A destare ancora più sospetto è il fatto che le istruzioni di installazione spesso richiedono agli utenti di disattivare il software antivirus «solo durante l’installazione» nonché i servizi VPN attivi. Dopo il download, agli utenti viene chiesto di aprire l’archivio ed eseguire il file in esso contenuto.
L’analisi di tali file mostra che si tratta sempre di software dannosi. Nella maggior parte dei casi, si tratta di un programma malware che consente l’accesso al sistema dall’esterno (da parte dei malintenzionati) o che trafuga informazioni dal dispositivo locale trasmettendole ai sistemi sotto il controllo degli hacker. Entrambe le minacce mettono a repentaglio i dati e la sicurezza informatica del malcapitato. Tra i pericoli figurano intrusioni nell’e-banking capaci di comportare perdite finanziarie significative, oppure l’accesso agli account dell’utente (e-mail, social media, ecc.). Se il dispositivo compromesso è usato da più persone in una famiglia, l’impatto è ancora più elevato.
Misure precauzionali
- Procurarsi software solo da fonti ufficiali e affidabili. In questo modo si riduce notevolmente il rischio di installare inavvertitamente un malware.
- Non cliccare sui primi link che compaiono in una ricerca, che spesso sono «pagati». Non solo le aziende, ma anche i malintenzionati sono infatti disposti a pagare per apparire in cima ai risultati di ricerca.
- Se il dispositivo viene utilizzato da più membri della famiglia, è opportuno creare account utente individuali. A differenza dell’account privilegiato «Amministratore», non è possibile installare programmi su account utente semplici, che richiedono l’autorizzazione dell’amministratore per poter installare un programma. Ciò consente un certo grado di controllo sull’uso del computer.
- Abilitare l’autenticazione a due fattori: il suo utilizzo aggiunge un ulteriore livello di sicurezza ai vostri account online, rendendo più difficile l’accesso non autorizzato, anche in caso di fuga di password.
- Se sospettate che il vostro sistema sia stato compromesso, fatelo ripulire con l’aiuto di uno specialista. La misura più efficace è reinstallare il sistema.
- Se sospettate che dei truffatori abbiano avuto accesso alle vostre password, è essenziale cambiarle tutte e immediatamente.
- Eseguire regolarmente copie di sicurezza del vostro sistema (backup). In caso di infezione da malware, vi assicurerete di non perdere per sempre i vostri dati.
- Tenetevi al corrente delle attuali minacce alla sicurezza informatica e dei tipi di frode in circolazione. La sensibilizzazione è un pilastro importante nella lotta contro la criminalità informatica.
Numeri e statistiche attuali
Segnalazioni della scorsa settimana per categoria:
Ultima modifica 20.02.2024