Aggiornamenti recenti Aprile 3rd, 2025 10:03 AM
Lug 18, 2018 Marco Schiaffino Hacking, In evidenza, News, RSS, Scenario 0
Per un pirata informatico, uno dei problemi più spinosi riguarda le modalità con cui incassare i soldi ottenuti attraverso le sue malefatte. Una volta rubati i dati di carte di credito e conti correnti online, infatti, i cyber-criminali non possono certo farsi dei versamenti in banca come nulla fosse.
Il caso legato al riciclaggio dei videogiochi su piattaforma iOS spiega quale livello di inventiva ci sia dietro l’attività criminale dei pirati informatici e la creatività che mettono in capo per riuscire a godersi il frutto delle loro maleffatte.
Tutto è cominciato quando Bob Diachenko, un ricercatore della società di sicurezza Kromtech, ha concentrato la sua attenzione su un database conservato su un server MongoDB esposto all’accesso su Internet senza alcuna protezione.
Gli analisti si aspettavano di avere a che fare con il solito archivio aziendale “dimenticato” online per trascuratezza o sciatteria. Al momento dell’accesso, invece, si sono trovati di fronte un file contenente un consistente numero di dati di carte di credito, evidentemente raccolte in maniera decisamente poco “regolare”.
Incuriositi, i ricercatori hanno cominciato a investigare e quello che hanno scoperto rappresenta un bell’esempio di quanto accade tra le pieghe di Internet.
Quello che hanno portato alla luce, infatti, è un complicato sistema di riciclaggio di denaro che sfrutta i videogiochi su piattaforma iOS.
I giochi utilizzati dai cyber-criminali sono in particolare tre: Clash of Clans, Clash Royale e Marvel Contest of Champions.
Il videogioco è conosciutissimo e gli appassionati spesso acquistano i potenziamenti su “canali paralleli” che i pirati sanno come sfruttare.
Si tratta, in tutti e tre i casi, dei classici giochi “gratuiti” che consentono però di comprare espansioni e potenziamenti attraverso acquisiti in-app. Potenziamenti ed espansioni che vengono però comprate e vendute anche su alcuni canali “paralleli” su Internet.
Il trucchetto funziona così: dopo aver creato degli account iOS usando indirizzi email legittimi e avergli associato i dati di carte di credito rubate, i pirati usano alcuni dispositivi iOS (sbloccati con un jailbreak) per installare le applicazioni.
A questo punto cominciano ad acquistare espansioni e potenziamenti per i giochi, rivendendoli poi su Internet e incassando il denaro su altri conti.
Un meccanismo che funziona alla perfezione e che, secondo i ricercatori, è reso possibile dall’assenza di controlli sia da parte di Apple, che non verificherebbe con sufficiente attenzione i dati al momento della creazione degli account, sia da parte dei produttori dei videogiochi, che non hanno messo in campo nessuno strumento di controllo che impedisca l’uso di sistemi per l’acquisto automatico degli “extra”.
Anche se sembra difficile che qualsiasi intervento da parte dei soggetti coinvolti possa bloccare questo tipo di stratagemma. Se anche lo dovesse rendere più complesso e difficile da utilizzare, però, sarebbe un gran bel risultato.
Mar 12, 2025 0
Feb 28, 2025 0
Feb 11, 2025 0
Gen 13, 2025 0
Apr 03, 2025 0
Apr 02, 2025 0
Apr 01, 2025 0
Mar 31, 2025 0
Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 03, 2025 0
Colt Technology Services ha annunciato di aver completato...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...