
Un gioco gratuito può rivelarsi l’acquisto più costoso quando si trasforma in un accesso al computer. I ricercatori di sicurezza informatica mettono in guardia da una campagna che si nasconde nei programmi di installazione di giochi piratati e rilascia silenziosamente un malware chiamato RenEngine, che altro non è che un loader per PC. Non interferisce con l’avvio del gioco e quindi passa facilmente inosservato.
Secondo il team di Howler Cell di Cyderes, la campagna è attiva almeno da aprile 2025 ed è ancora in corso. La logica dannosa è stata scoperta in quello che sembrava un normale launcher di Ren’Py, facendo apparire l’infezione come “una parte normale dell’installazione” e risulta non rilevabile.
Lo scenario è semplice: una persona scarica una build craccata, la installa, tutto funziona e un loader viene eseguito in background. Il suo scopo non è necessariamente quello di rubare qualcosa immediatamente; piuttosto, apre la porta e scarica altri malware sul computer. Nel loro rapporto, i ricercatori descrivono una connessione con HijackLoader e la successiva distribuzione di data stealer già in grado di estrarre password e altre informazioni sensibili.
Giochi e serie popolari spesso ricercati in repack piratati vengono citati come esempi di esche, tra cui titoli di Electronic Arts e Ubisoft, oltre a Far Cry, FIFA, Need for Speed e Assassin’s Creed. Poiché il gioco solitamente viene lanciato, l’utente potrebbe non rendersi conto per settimane che, oltre ai “risparmi”, ha ricevuto codice estraneo nel sistema.
I numeri contenuti in queste storie vanno sempre letti con cautela. Il rapporto afferma che la telemetria ha registrato oltre 400.000 accessi relativi a questa catena, ma i ricercatori affermano specificamente che questo non equivale a “esattamente 400.000 PC infetti unici”. Ciononostante, la portata è significativa: il numero medio di nuove rilevazioni è stimato in circa 5.000 al giorno tra i quali India, Stati Uniti e Brasile.
La conclusione pratica è noiosa ma utile: gli installer piratati e i “crack” sono da tempo uno dei canali più convenienti per la distribuzione di malware, e questa storia non fa che confermare questa regola.
Se avete già installato build di questo tipo, è opportuno eseguire una scansione antivirus completa, aggiornare il sistema, cambiare le password almeno per la posta elettronica e i servizi chiave e abilitare l’autenticazione a due fattori, ove disponibile.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.
