Un nuovo ceppo di malware sta rubando gli account di gioco: ecco come

Un nuovo ceppo di malware sta rubando gli account di gioco: ecco come

Le librerie di giochi online sono un ottimo modo per giocare indipendentemente da dove ti trovi, ma significa che devi proteggere il tuo account per impedire l'accesso non autorizzato. Tutto ciò che serve è che un hacker impari il tuo nome utente e la tua password e hai un ticket urgente per l'assistenza clienti nelle tue mani al meglio in assoluto.

Ora, un virus particolarmente pericoloso chiamato "BloodyStealer" sta facendo il giro che mira a rubare i tuoi account di videogiochi. Quindi, esploriamo cosa fa questa minaccia e come evitarla.

Cos'è BloodyStealer?

Un nuovo ceppo di malware sta rubando gli account di gioco: ecco come

Kaspersky ha analizzato il funzionamento di BloodyStealer in un post sul blog e, dall'aspetto della sua analisi del malware, è un brutto pacchetto che tutti i giocatori devono fare attenzione a non scaricare.

BloodyStealer è quello che viene chiamato " malware-as-a-service ". Questo servizio è quando gli sviluppatori di malware vendono i loro prodotti sul mercato nero affinché altri possano utilizzarli per i loro scopi nefasti. E poiché aveva un prezzo basso di $ 10 al mese o $ 40 a vita, chiunque poteva scaricare e utilizzare lo strumento.

Il malware BloodyStealer utilizza più metodi di attacco, ma i giocatori devono prendersi cura della sua capacità di rubare le credenziali di accesso per le app della libreria di giochi online, come Steam, Origin e Good Old Games. Lo fa dirottando una sessione e rubando le credenziali mentre vengono inviate.

Se il titolare dell'account non dispone di un'ulteriore protezione di accesso, l'hacker ha pieno accesso all'account della vittima. E poiché i tuoi giochi sono legati all'account, ottengono l'accesso istantaneo a tutti i giochi che hai acquistato su di esso.

Non è tutto ciò che BloodyStealer può fare. Kaspersky elenca le password, i dati del dispositivo e l'acquisizione di screenshot come parte dell'arsenale del malware, il che significa che può rubare più dei semplici giochi.

Perché i truffatori vogliono account di gioco?

BloodyStealer ha già avuto effetti devastanti sugli account dei giocatori. Un utente di BloodyStealer ha segnalato un bottino di 100.856 account Steam, 94.471 account Epic e 46.244 account Rockstar Games, solo per citarne alcuni.

Ma perché un truffatore vuole così tanti account? Se qualcuno mettesse le mani su uno, 10 o anche 100 account, avrebbe tutti i giochi di cui avrebbe mai bisogno. Ma oltre 100.000? Perchè così tanti?

In effetti, c'è un secondo modo in cui gli hacker possono utilizzare gli account di gioco. Il mercato nero è un hub per la vendita di account di altre persone e quelli relativi ai videogiochi non sono diversi. In quanto tale, un hacker di successo può realizzare un notevole profitto vendendo le biblioteche di altre persone ad acquirenti interessati.

Correlati: I tipi scioccanti di account online venduti sul Dark Web

In effetti, l'utente che abbiamo menzionato sopra stava elencando gli account perché voleva venderli al mercato nero. Pubblicizzavano 280.000 account in totale e vendevano il lotto per $ 4000, un prezzo basso dato il numero di giochi su tutti quegli account.

Come stare al sicuro da BloodyStealer

BloodyStealer può rubare le tue credenziali, ma deve prima accedere al tuo PC per fare qualsiasi cosa. Pertanto, continua a praticare buone abitudini come scaricare solo file da fonti ufficiali, non fare clic su collegamenti sospetti e diffidare delle e-mail da fonti esterne.

Tuttavia, c'è un modo per creare una difesa corazzata contro questo tipo di attacco. BloodyStealer ruba il nome utente e la password, ma non può rubare l'autenticazione a due fattori (2FA) che hai impostato.

Se BloodyStealer riesce a rubare una password 2FA, non farà molto. Questo perché le password 2FA sono utilizzabili una sola volta e durano solo pochi secondi, quindi quando la password arriva nelle mani dell'hacker, è già scaduta.

Pertanto, assicurati di impostare 2FA su tutti i tuoi account di gioco. Alcune piattaforme hanno i propri sistemi integrati, come Steam Guard. Altri accettano autenticatori 2FA di terze parti in cui è possibile inserire un codice e godere della protezione che forniscono.

Ovviamente, questo significa che dovresti usare i blocchi 2FA sugli account della tua libreria di giochi per proteggere il tuo tesoro. Tuttavia, i giochi che non vivono in una libreria potrebbero comunque avere il proprio sistema 2FA che puoi usare per proteggerti. Alcuni di questi giochi ti danno anche oggetti gratuiti se aggiungi un autenticatore al tuo account!

Correlati: le 5 migliori alternative a Google Authenticator

Rimanere al sicuro da BloodyStealer

Sebbene BloodyStealer possa rappresentare un'enorme minaccia per la sicurezza, ci sono modi per proteggersi da esso. Ora sai come proteggere i tuoi account di gioco da occhi indiscreti.


Che cosè il framework di sicurezza informatica del NIST?

Che cosè il framework di sicurezza informatica del NIST?

L'archiviazione delle informazioni online è diventata la norma. Sempre più organizzazioni stanno trainando questa parte per rimanere rilevanti in questa era di interconnettività.

NordVPN vs ExpressVPN: quale VPN dovresti usare nel 2021?

NordVPN vs ExpressVPN: quale VPN dovresti usare nel 2021?

Se vuoi investire in una VPN, NordVPN ed ExpressVPN sono opzioni ovvie. Entrambi offrono velocità elevate ed entrambi hanno una lunga storia di recensioni positive da parte dei clienti.

Che cosè la crittografia omomorfa?

Che cosè la crittografia omomorfa?

Una parola che sta saltando fuori spesso ultimamente è crittografia omomorfa. Molte aziende e servizi online stanno trasformando il loro modello di crittografia in un tipo di crittografia omomorfica, pubblicizzando che è per una migliore privacy e sicurezza degli utenti.

Psst! 1Password ora ti consente di condividere le password con un solo collegamento

Psst! 1Password ora ti consente di condividere le password con un solo collegamento

Un gestore di password è un ottimo modo per gestire la quantità traboccante di informazioni di accesso con cui tutti abbiamo a che fare come parte della moderna vita di Internet.

Che cosè il Penetration Test e in che modo migliora la sicurezza della rete?

Che cosè il Penetration Test e in che modo migliora la sicurezza della rete?

Quando si configura un nuovo sistema di sicurezza, è necessario assicurarsi che funzioni correttamente con il minor numero possibile di vulnerabilità. Laddove sono coinvolte risorse digitali del valore di migliaia di dollari, non puoi permetterti di imparare dai tuoi errori e colmare solo le lacune nella tua sicurezza che gli hacker hanno precedentemente sfruttato.

Recensione di ZenMate VPN: meditare sulla privacy

Recensione di ZenMate VPN: meditare sulla privacy

ZenMate VPN è una scelta popolare tra gli utenti, che pubblicizza una politica di non registrazione e funzionalità aggiuntive tramite le estensioni del browser. Se vuoi scoprire se ne vale la pena, assicurati di leggere la recensione completa di ZenMate VPN per vedere il nostro verdetto.

Che cosè la sicurezza degli endpoint e perché è importante?

Che cosè la sicurezza degli endpoint e perché è importante?

Gli attacchi di malware stanno aumentando e stanno diventando più avanzati negli ultimi tempi. Le organizzazioni devono affrontare la sfida di proteggere costantemente le proprie reti IT dalle minacce informatiche.

TikTok è vietato negli Stati Uniti?

TikTok è vietato negli Stati Uniti?

L'app di condivisione video TikTok è un fenomeno. Dalla sua nascita nel 2017, il social network ha quasi 90 milioni di utenti attivi negli Stati Uniti e l'app è stata scaricata circa due miliardi di volte.

Norton e Avast si fondono: cosa significa per la sicurezza online?

Norton e Avast si fondono: cosa significa per la sicurezza online?

Nell'agosto 2021 è stata annunciata una fusione tra NortonLifeLock e Avast.

Qual è stato limpatto dellhack di SolarWinds?

Qual è stato limpatto dellhack di SolarWinds?

Gli incidenti di hacking dominano sempre le notizie, e giustamente. Sono la prova che nessuno è al sicuro, soprattutto quando la vittima è una grande azienda con un sofisticato sistema di sicurezza informatica. Un hack che ha avuto un impatto sostanziale sul panorama della sicurezza informatica è stato l'hack di SolarWinds.

Che cosè la sicurezza basata sulla virtualizzazione in Windows?

Che cosè la sicurezza basata sulla virtualizzazione in Windows?

La sicurezza basata sulla virtualizzazione è una funzionalità di Windows 10 da anni. È volato sotto il radar per molte persone perché Microsoft non lo stava applicando; tuttavia, questo cambierà con Windows 11.

Quali VPN supportano WireGuard?

Quali VPN supportano WireGuard?

WireGuard è un protocollo VPN relativamente nuovo che protegge le tue attività online utilizzando la crittografia all'avanguardia. Ha lo scopo di offrire più privacy, velocità di connessione più elevate e risparmiare più energia rispetto ai protocolli esistenti.

4 tipi di broker di dati che devi conoscere

4 tipi di broker di dati che devi conoscere

Tutti sembrano volere i tuoi dati personali. Sempre con l'intenzione di venderti qualcosa, le aziende si affrettano a farti dare un'occhiata ai loro prodotti. Ma con Internet pieno di un flusso infinito di opzioni, offrire un'esperienza cliente one-to-one è l'unico modo per distinguerli.

Microsoft ha mitigato uno dei più grandi attacchi DDoS mai registrati: ecco cosa è successo

Microsoft ha mitigato uno dei più grandi attacchi DDoS mai registrati: ecco cosa è successo

L'11 ottobre 2021, Microsoft ha annunciato che alla fine di agosto ha evitato casualmente un enorme DDoS a 2,4 Tbps sul suo servizio Azure, con pochissimi tempi di inattività per i suoi milioni di utenti in tutto il mondo.

DNS su HTTPS: il DNS crittografato è più lento?

DNS su HTTPS: il DNS crittografato è più lento?

Quando si sceglie la connessione Internet e il protocollo di sicurezza corretti, molti fattori possono influenzare la tua decisione, da quanto sia facile e conveniente da implementare, quanto siano sicuri i tuoi dati e la velocità complessiva della connessione.

iOS 15 include una VPN nascosta per gli abbonati iCloud (più o meno)

iOS 15 include una VPN nascosta per gli abbonati iCloud (più o meno)

Apple mira a cambiare il modo in cui navighi sul Web sul tuo iPhone con il suo nuovo aggiornamento software iOS 15. Il tuo iPhone ora può mascherare il tuo indirizzo IP e garantire il completo anonimato con una funzione chiamata Private Relay. Quindi, se stavi pagando per una VPN esclusivamente per una navigazione sicura, puoi annullare l'abbonamento ora.

Cosa significa lunità di crittografia E2E legislativa dellUE per le app di messaggistica crittografate?

Cosa significa lunità di crittografia E2E legislativa dellUE per le app di messaggistica crittografate?

Se sei uno degli 1,6 miliardi di utenti WhatsApp, stai già utilizzando la crittografia end-to-end (E2EE). Questa forma di comunicazione sicura significa che qualsiasi messaggio inviato a qualcuno può essere letto solo dal destinatario: tali messaggi di chat non possono essere intercettati da terze parti, inclusi governi e criminali.

Bitwarden vs. LastPass: qual è il miglior gestore di password per te?

Bitwarden vs. LastPass: qual è il miglior gestore di password per te?

Sia LastPass che Bitwarden sono eccellenti gestori di password in termini di sicurezza, funzionalità e piani. Tuttavia, se dovessi scegliere tra i due, quale sarebbe il migliore?

Come impostare i codici di autenticazione di backup per il tuo account Google

Come impostare i codici di autenticazione di backup per il tuo account Google

I codici di backup forniscono un modo semplice per tornare al tuo account Google. Fungono da ultima linea di difesa per accedere nuovamente al tuo account Google se hai perso il telefono, non puoi ricevere messaggi da Google o non puoi ottenere un codice dall'app Google Authenticator.

Il tuo scanner di codici a barre è sicuro o nasconde malware Android?

Il tuo scanner di codici a barre è sicuro o nasconde malware Android?

I codici a barre sono uno dei modi migliori per condividere i dati su una superficie fisica. Tutto ciò che una persona interessata deve fare è scansionare il codice direttamente sul proprio smartphone per accedere a un sito Web o a un'app.

Che cosè il framework di sicurezza informatica del NIST?

Che cosè il framework di sicurezza informatica del NIST?

L'archiviazione delle informazioni online è diventata la norma. Sempre più organizzazioni stanno trainando questa parte per rimanere rilevanti in questa era di interconnettività.

NordVPN vs ExpressVPN: quale VPN dovresti usare nel 2021?

NordVPN vs ExpressVPN: quale VPN dovresti usare nel 2021?

Se vuoi investire in una VPN, NordVPN ed ExpressVPN sono opzioni ovvie. Entrambi offrono velocità elevate ed entrambi hanno una lunga storia di recensioni positive da parte dei clienti.

Psst! 1Password ora ti consente di condividere le password con un solo collegamento

Psst! 1Password ora ti consente di condividere le password con un solo collegamento

Un gestore di password è un ottimo modo per gestire la quantità traboccante di informazioni di accesso con cui tutti abbiamo a che fare come parte della moderna vita di Internet.

Che cosè il Penetration Test e in che modo migliora la sicurezza della rete?

Che cosè il Penetration Test e in che modo migliora la sicurezza della rete?

Quando si configura un nuovo sistema di sicurezza, è necessario assicurarsi che funzioni correttamente con il minor numero possibile di vulnerabilità. Laddove sono coinvolte risorse digitali del valore di migliaia di dollari, non puoi permetterti di imparare dai tuoi errori e colmare solo le lacune nella tua sicurezza che gli hacker hanno precedentemente sfruttato.

Recensione di ZenMate VPN: meditare sulla privacy

Recensione di ZenMate VPN: meditare sulla privacy

ZenMate VPN è una scelta popolare tra gli utenti, che pubblicizza una politica di non registrazione e funzionalità aggiuntive tramite le estensioni del browser. Se vuoi scoprire se ne vale la pena, assicurati di leggere la recensione completa di ZenMate VPN per vedere il nostro verdetto.

Che cosè la sicurezza degli endpoint e perché è importante?

Che cosè la sicurezza degli endpoint e perché è importante?

Gli attacchi di malware stanno aumentando e stanno diventando più avanzati negli ultimi tempi. Le organizzazioni devono affrontare la sfida di proteggere costantemente le proprie reti IT dalle minacce informatiche.

TikTok è vietato negli Stati Uniti?

TikTok è vietato negli Stati Uniti?

L'app di condivisione video TikTok è un fenomeno. Dalla sua nascita nel 2017, il social network ha quasi 90 milioni di utenti attivi negli Stati Uniti e l'app è stata scaricata circa due miliardi di volte.

Norton e Avast si fondono: cosa significa per la sicurezza online?

Norton e Avast si fondono: cosa significa per la sicurezza online?

Nell'agosto 2021 è stata annunciata una fusione tra NortonLifeLock e Avast.

Qual è stato limpatto dellhack di SolarWinds?

Qual è stato limpatto dellhack di SolarWinds?

Gli incidenti di hacking dominano sempre le notizie, e giustamente. Sono la prova che nessuno è al sicuro, soprattutto quando la vittima è una grande azienda con un sofisticato sistema di sicurezza informatica. Un hack che ha avuto un impatto sostanziale sul panorama della sicurezza informatica è stato l'hack di SolarWinds.

Quali VPN supportano WireGuard?

Quali VPN supportano WireGuard?

WireGuard è un protocollo VPN relativamente nuovo che protegge le tue attività online utilizzando la crittografia all'avanguardia. Ha lo scopo di offrire più privacy, velocità di connessione più elevate e risparmiare più energia rispetto ai protocolli esistenti.