Aggiornamenti recenti Ottobre 23rd, 2025 6:32 PM
Lug 18, 2018 Marco Schiaffino Hacking, In evidenza, News, RSS, Scenario 0
Per un pirata informatico, uno dei problemi più spinosi riguarda le modalità con cui incassare i soldi ottenuti attraverso le sue malefatte. Una volta rubati i dati di carte di credito e conti correnti online, infatti, i cyber-criminali non possono certo farsi dei versamenti in banca come nulla fosse.
Il caso legato al riciclaggio dei videogiochi su piattaforma iOS spiega quale livello di inventiva ci sia dietro l’attività criminale dei pirati informatici e la creatività che mettono in capo per riuscire a godersi il frutto delle loro maleffatte.
Tutto è cominciato quando Bob Diachenko, un ricercatore della società di sicurezza Kromtech, ha concentrato la sua attenzione su un database conservato su un server MongoDB esposto all’accesso su Internet senza alcuna protezione.
Gli analisti si aspettavano di avere a che fare con il solito archivio aziendale “dimenticato” online per trascuratezza o sciatteria. Al momento dell’accesso, invece, si sono trovati di fronte un file contenente un consistente numero di dati di carte di credito, evidentemente raccolte in maniera decisamente poco “regolare”.
Incuriositi, i ricercatori hanno cominciato a investigare e quello che hanno scoperto rappresenta un bell’esempio di quanto accade tra le pieghe di Internet.
Quello che hanno portato alla luce, infatti, è un complicato sistema di riciclaggio di denaro che sfrutta i videogiochi su piattaforma iOS.
I giochi utilizzati dai cyber-criminali sono in particolare tre: Clash of Clans, Clash Royale e Marvel Contest of Champions.
Il videogioco è conosciutissimo e gli appassionati spesso acquistano i potenziamenti su “canali paralleli” che i pirati sanno come sfruttare.
Si tratta, in tutti e tre i casi, dei classici giochi “gratuiti” che consentono però di comprare espansioni e potenziamenti attraverso acquisiti in-app. Potenziamenti ed espansioni che vengono però comprate e vendute anche su alcuni canali “paralleli” su Internet.
Il trucchetto funziona così: dopo aver creato degli account iOS usando indirizzi email legittimi e avergli associato i dati di carte di credito rubate, i pirati usano alcuni dispositivi iOS (sbloccati con un jailbreak) per installare le applicazioni.
A questo punto cominciano ad acquistare espansioni e potenziamenti per i giochi, rivendendoli poi su Internet e incassando il denaro su altri conti.
Un meccanismo che funziona alla perfezione e che, secondo i ricercatori, è reso possibile dall’assenza di controlli sia da parte di Apple, che non verificherebbe con sufficiente attenzione i dati al momento della creazione degli account, sia da parte dei produttori dei videogiochi, che non hanno messo in campo nessuno strumento di controllo che impedisca l’uso di sistemi per l’acquisto automatico degli “extra”.
Anche se sembra difficile che qualsiasi intervento da parte dei soggetti coinvolti possa bloccare questo tipo di stratagemma. Se anche lo dovesse rendere più complesso e difficile da utilizzare, però, sarebbe un gran bel risultato.
Ott 14, 2025 0
Lug 30, 2025 0
Mar 12, 2025 0
Feb 28, 2025 0
Ott 23, 2025 0
Ott 22, 2025 0
Ott 21, 2025 0
Ott 20, 2025 0
Ott 21, 2025 0
Le campagne di estorsione e i ransomware continuano a...Ott 17, 2025 0
Il Global Threat Intelligence Report di settembre...Ott 16, 2025 0
ChatGPT Agent può essere usato per esfiltrare dati: lo ha...Ott 15, 2025 0
Aumentare la complessità delle password, richiedendo...Ott 01, 2025 0
Secondo l’ultima ricerca di FireMon, azienda di...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Ott 23, 2025 0
Una recente analisi di ESET riporta che il gruppo...Ott 22, 2025 0
Zyxel Networks ha presentato “Zyxel Commercialisti...Ott 21, 2025 0
Le campagne di estorsione e i ransomware continuano a...Ott 20, 2025 0
Il Threat Research Team della compagnia di sicurezza...Ott 20, 2025 0
Nel periodo compreso tra l’11 e il 17 ottobre, il...