Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
TM RedHotCyber 320x100 042514
Videogiochi e sicurezza online: il codice di gioco.

Videogiochi e sicurezza online: il codice di gioco.

25 Ottobre 2021 18:35

Autore: Olivia Terragni

Data Pubblicazione: 25/10/2021


Christmas Sale

Christmas Sale -40%
𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀 Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Riscatto, furto, dolore: a volte giocando con i videogiochi, nella sicurezza della propria camera o del salotto, non immaginano che queste cose possano davvero capitarci nella vita reale.

A tutti gli effetti ci sentiamo protetti durante quella media di 14 ore settimanali – o forse anche più – che dedichiamo alle nostre avventure preferite.

E’ solo un gioco certo, ma alcuni nostri comportamenti potrebbero rendere reale un furto o un riscatto nella nostra vita di tutti i giorni proprio attraverso il nostro gioco preferito. Siamo coscienti dei rischi che corriamo? E soprattutto quali conseguenze seguono agli attacchi informatici tramite i videogiochi e tutto quello che vi è collegato?

Per iniziare, forse giocare ai videogame per noi non rappresenta un’attività redditizia ma vi assicuriamo che per qualcuno lo è: cyber criminali, pirati e opportunisti sono una realtà contro la quale oggi diventa indispensabile difendersi anche solo per un’ora di divertimento online.

Ad esempio, scaricare un gioco senza pagarlo o craccarlo non è più solo un problema etico o morale: nessuno di noi è immune alle minacce della sicurezza informatica. Soprattutto le nostre informazioni, obiettivo prezioso per i criminali informatici. Scaricare giochi gratuiti sui forum o fonti non autorizzate sta recentemente diventando pericoloso: infatti i giochi non sicuri possono contenere malware. E’ accaduto ad esempio con Grand Theft Auto V, NBA 2K19 e Pro Evolution Soccer 2018 il cui malware per il mining nascosto nel codice ha iniziato a generare denaro digitale sottoforma di criptovaluta: una truffa che ha generato milioni di dollari per i criminali che lo hanno ideato.

Il nostro compito per passare oggi qualche ora con il nostro gioco preferito è imparare a difendersi e soprattutto essere consapevoli delle minacce. Quali?

Ransomware che infettano le vostre console di gioco, furti di identità attraverso il phishing, spyware che monitorano ogni vostra azione su internet.

Ma non preoccupatevi: non dovete smettere di giocare, ci sono molti modi per salvarsi e mettersi in sicurezza. Basta impararli. Leggete i problemi che hanno rilevato le società di sicurezza ultimamente.

Videogiochi e cyber crime: qualsiasi cosa che tu stia pensando la stanno facendo

Nonostante le società di gioco lavorino costantemente per garantire la sicurezza della loro infrastruttura, gli attacchi all’intera industria dei videogiochi sono aumentati in periodo di lockdown – 2020 – del 340% rispetto all’anno precedente: 11 miliardi di attacchi alle credenziali dei giocatori e alle loro informazioni personali cresciuti del 224%, principale vettore di attacco SQL injection (59%).

A questo si aggiungono aggressioni LFI (Local File Inclusion) (23%), attacchi di scripting cross-site (XSS) (7%) e di inclusione di file remoti (RFI) (6%). Nonostante le case di gioco stiano cercando di mantenere inviolate le loro infrastrutture e i gamers siano stati costantemente avvisati di pericoli che corrono e il 70% di loro ammette di non sapere come individuare una truffa legata ai giochi.

I cyber criminali non si fermano davanti a nulla, cercano continuamente vulnerabilità (c.d. zeroday) attraverso le quali violare i server e le chat dedicate alle tecniche di attacco aumentano ogni giorno. Ad affermarlo è stato Steve Ragan, ricercatore sulla sicurezza informatica autore del report di Akamai che rivela attacchi informatici ampi e persistenti che prendono di mira giocatori e aziende di videogiochi.

Man mano che i giochi crescono in popolarità si può essere certi che i truffatori li utilizzeranno per ingannare i giocatori, rubargli l’identità e soprattutto i loro soldi.

B939cf 83aeeda9230c4808a1fbe71ab9277f17 Mv2

La raffica di attacchi riguardano anche i giochi per dispositivi mobile, che incorporano gli acquisti in-app e i giocatori che spendono soldi – perché i cyber criminali sfruttano qualsiasi opportunità a proprio beneficio – per comprare skin e livelli aggiuntivi sono oggetto di phishing che rubano indirizzi e-mail, password, dettagli di accesso e informazioni di geolocalizzazione dei giocatori. Queste informazioni vengono vendute sui mercati criminali e successivamente riciclate, per attaccare altre piattaforme, altri servizi e conti online, ove la password può essere riutilizzata.

Ecco perché per restare sicuri bisogna usare difese a più livelli, tra cui autenticazione a più fattori e gestione delle password. rafforzare le protezioni esistenti, protezione dell’accesso alle API, abbandonando le vecchie protezioni come password monouso basate su SMS e approfittare invece approfittare invece degli strumenti che le società di gioco mettono a disposizione per proteggere gli account.

Ma questo potrebbe non bastare. I rischi sono anche collegati a tutte le informazioni che vengono condivise online – compresi i dati delle carte di credito salvati sul proprio browser – con altri giocatori che non si sono mai incontrati nella vita reale e la facilità con cui si è disposti a scambiare denaro con loro. La mancanza di consapevolezza può creare guai e quel che si deve tenere più in considerazione è che a questi criminali non importa davvero chi si trova dall’altra parte dello schermo.

Ok ho capito ma adesso come mi proteggo online?

La Lloyds Bank, insieme agli esperti di sicurezza informatica inglesi e l’Università di Londra, hanno escogitato uno “scudo contro le truffe” e alcuni giovani influencer – come Harry Lewis o Clare Siobhan – stanno partecipando alla condivisione del codice di gioco. Eccolo:

B939cf B001ceacdb694aff8201eaadd484f98e Mv2

  1. SCHERMA eventuali chat di sconosciuti, regali inaspettati, edizioni speciali o offerte limitate nel tempo. Non trasferire mai denaro a qualcuno che non hai incontrato di persona.
  2. NASCONDI le informazioni personali in ogni momento, per evitare che vengano divulgate.
  3. INDAGA su eventuali acquisti relativi al gioco prima di consegnare denaro, ad esempio verifica se il sito Web è nella lista nera su https://sitechecker.pro/blacklist-checker/ ed effettua solo pagamenti con carta che offrono una maggiore protezione dei consumatori.
  4. VALUTA se i download relativi ai giochi vengono effettuati da fonti attendibili e se sono sicuri controllando la presenza di malware tramite https://www.virustotal.com/
  5. BLOCCA la tua rete di gioco utilizzando gestori di password, autenticazione a due fattori all’interno di piattaforme e software antivirus.
  6. ELIMINA i tuoi dati bancari dai giochi e dai conti del browser online e attiva l‘autenticazione a 2 fattori impostata sulle transazioni bancarie: l’utilizzo di carte prepagate ti aiuterà anche a proteggere i tuoi soldi.

Videogiochi e sicurezza: prova questi giochi e diventa un esperto cyber

Per i gamer non c’è però miglior modo di imparare a difendersi imparando giocando ed entrando in possesso di informazioni che possono rivelarsi preziose. Ci sono infatti tantissimi videogiochi che offrono svariate soluzioni per imparare la sicurezza, risolvere problemi e ricevere feedback.

B939cf 6a89a32c10a7431b81ab1367b642b4a3 Mv2

Online ne troverete uno che si adatta ai vostri gusti e non è mai detto che vi possiate appassionare alla sicurezza informatica e dentare anche voi hacker etici!

Ecco qualche gioco che abbiamo trovato per voi:

  1. 1Principiante: Watch Dogs di Ubisoft è uno dei giochi più divertenti sul mercato. Ambientato nella città di Chicago è la fotografia della nostra società tecnologica: usando uno smartphone si prende il controllo delle infrastrutture. Vestirai i panni di Aiden Pearce, hacker geniale che da la caccia a chi ha fatto del male e simulerai l’hacking tra azione e avventura.
  2. Difficoltà media: Enter the Matrix, ricco di contenuti davvero speciali ci fa entrare, tra suoni e filmati, nelle atmosfere del film e nella sua semplicità di mini-gioco testuale nella versione Prompt di DOS si può esplorare un sistema informatico.
  3. Gioco difficile: Hack the Box è un gioco/puzzle per hacker esperti e per gli appassionati di crittografia ma ottimo se si hanno già conoscenze di sviluppo web e si vuole entrare in contatto con altri appassionati


Ti è piaciutno questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Immagine del sito
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.
Aree di competenza: 

Articoli in evidenza

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…

Immagine del sitoCultura
John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica
Carlo Denza - 28/12/2025

Conosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…