Duecento miliardi di dollari entro il 2023. Questa è la cifra stimata dal Global Games Market Report sul valore del mercato mondiale del gioco on line, un business in crescita continua che vede nell’accesso alle piattaforme dai dispositivi mobili un driver efficace: altre stime, infatti, dicono che da mobile nel 2020 sono stati generati oltre 77.2 miliardi di dollari, con un tasso di crescita su base annua previsto intorno al 13.3%.
Un campo tanto fertile non poteva restare fuori dai radar del cybercrime: secondo Akamai, ogni anno il gioco d’azzardo online subisce circa 12 miliardi di attacchi, tra colpi riusciti e semplici tentativi di violazione. I criminali accedono (o provano a farlo) agli account degli utenti e ne svuotano i wallet, dove sono custodite le somme di denaro da giocare. Spesso a sferrare gli attacchi sono botnet, che a loro volta tentano di accedere ad archivi di credenziali già raccolta da precedenti violazioni: si parla, a riguardo, di credential stuffing, attività molto praticata per il furto di identificativi e password.
Se poi l’utenza violata è collegata a una carta di credito o a un conto PayPal, e questi sono settati per operare transizioni automatiche senza inserire codici OTP, il criminale ha un doppio vantaggio: saccheggia il wallet della piattaforma e il conto online del malcapitato.
Le esche più pericolose
Anche nel mondo del gioco online imperversano le tecniche di attacco già viste – troppo spesso – altrove. Parliamo soprattutto del phishing, che in questo caso si manifesta con mail e messaggi che chiedono agli utenti di fornire le proprie credenziali promettendo di risolvere problemi tecnici degli account. Piuttosto diffusa è anche la diffusione di malware camuffati da software miracolosi, capaci di garantire vincite illimitate, come per esempio i programmi che assicurano giocate automatiche vincenti alla roulette. A rendere tutto più pericoloso è anche la presenza su canali perfettamente legali (YouTube, Instagram) di pubblicità che propongono quei software. L’inoculazione di keylogging malware – il software che registra la sequenza di tasti al momento dell’esecuzione del login – è un altro dei modi con i quali i criminali, attraverso un link, possono entrare nel computer dell’utente e violarne i profili di gaming.
L’azione del cybercrime nel mondo del gioco online evidenzia un ulteriore aspetto piuttosto grave: la possibilità di riciclare denaro attraverso le scommesse. Una volta che l’account è stato hackerato, il conto di gioco può diventare il luogo in cui convertire il denaro proveniente da attività illegali in somme scommesse e vinte di nuovo sulle varie piattaforme. Non da ultimo, i criminali spezzano le somme di denaro in piccoli segmenti che usano in micro-transazioni su diversi circuiti monetari; tutto ciò rende infinitamente più complicate le indagini da parte delle forze dell’ordine.
Per quanto le piattaforme tendano a rinforzare sempre più l’infrastruttura online con diversi sistemi (crittografie, adozioni di licenze di software, maggior supporto all’utente), per arginare l’azione del cybercrime resta necessaria un’opera di divulgazione dei principi di base della sicurezza informatica. E’ dunque indispensabile che gli utenti siano resi consapevoli – magari con un programma di comunicazione ad hoc da parte delle piattaforme stesse – dei rischi che si corrono se si clicca su un link o su un allegato che promette soldi facili.
Iscriviti alla Newsletter
Popular post
-
28 mar 2023
-
31 mar 2023
-
27 mag 2020
-
01 mar 2022
-
18 gen 2023
Topics
- Agenzia delle Entrate (1)
- AI (1)
- automotive (5)
- aziende (3)
- Brand Reputation (11)
- browser isolation (1)
- Business Continuity (1)
- CEO Fraud (2)
- cifratura dati (1)
- cloud (4)
- cloud security (4)
- Clusit (1)
- compromise assessment (1)
- Corporate (7)
- criptazione (1)
- criptovalute (1)
- Cyber Agent (7)
- cyber crime (1)
- cyber resilience (8)
- cyber resilience act (3)
- Cyber risk (35)
- cyber security (7)
- Cyber Threat Intelligence (10)
- cybercrime (3)
- cybersecurity (10)
- cyberwar (4)
- Dark Web (7)
- data breach (1)
- Data exfiltration (5)
- Direttiva NIS (3)
- direttiva NIS 2 (4)
- Disaster Recovery (1)
- Dubai (1)
- Endpoint Protection (9)
- ethical hacker (1)
- Fabio Aletto (1)
- ferrovie (1)
- fintech (1)
- Golfo Persico (1)
- guerra (2)
- Incident Response (3)
- Industry 4.0 (6)
- Intervista (9)
- IoT (8)
- IT Governance (2)
- Lavoro (2)
- Lituania (1)
- Malware (8)
- MFA (1)
- mobilità elettrica (4)
- Penetration Test (4)
- Phishing (2)
- pirateria (2)
- politica (1)
- postura digitale (1)
- Press release (1)
- ransomware (9)
- risk assessment (5)
- Russia (2)
- sanità (1)
- Security Assessment (3)
- Security Awareness (25)
- security operation center (1)
- SIEM (3)
- SOAR (1)
- SOC (26)
- social network (1)
- Sovranità digitale (1)
- Spear Phishing (7)
- sport (2)
- telefono rosso (1)
- torino (1)
- trenitalia (1)
- Ucraina (1)
- Unione europea (4)
- Università (5)
- USA (1)
- Verona (7)
- Vilnius (3)
- Vulnerability Management (16)
- world backup day (1)
- Zero Trust (2)