La cybersicurezza si trova nuovamente a fronteggiare una minaccia insidiosa e ben mascherata. Si tratta di una campagna malware scoperta da Acronis che ha rivelato come i criminali informatici stanno sfruttando la passione per i videogiochi indie per colpire migliaia di utenti in tutto il mondo. Alla base di tale strategia c’è l’illusione di un’offerta esclusiva. Titoli inediti dall’aspetto promettente, presentati come nuovi progetti indipendenti pronti per il lancio. In realtà, si tratta di software dannosi, realizzati con lo scopo preciso di compromettere i dispositivi delle vittime e rubarne i dati. Il trucco è tanto semplice: videogiochi mai esistiti vengono confezionati con cura e diffusi attraverso campagne pubblicitarie. I creatori di tali falsi titoli hanno costruito veri e propri siti ufficiali e pubblicato video gameplay su piattaforme come YouTube. Il materiale visivo, spesso copiato da altri giochi legittimi, è stato impiegato per alimentare l’illusione di autenticità.
Nuovo malware sfrutta il settore gaming per diffondersi
Dietro l’installazione di tali videogiochi si cela una realtà ben diversa. I file contengono, infatti, malware classificati come infostealer. Una volta eseguiti, tali programmi iniziano a raccogliere informazioni riservate: credenziali di accesso, token di autenticazione per Discord, dati sulle criptovalute, cronologia e file del browser. Tutto ciò avviene senza che l’utente sospetti nulla, grazie all’uso del framework Electron che permette di mascherare il codice malevolo dietro interfacce visivamente credibili.
Uno degli aspetti più preoccupanti della scoperta riguarda le contromisure implementate dai criminali per evitare di essere individuati. Sfruttando controlli su componenti hardware come RAM, BIOS e GPU, il malware riesce ad identificare se si trova in un ambiente virtuale o sandbox. In quel caso, genera automaticamente una serie di falsi messaggi d’errore, con l’intento di spingere l’utente ad abbandonare la virtualizzazione e installare il programma su una macchina reale. Tale tattica è pensata per superare le difese di utenti esperti, come molti videogiocatori, solitamente più attenti alla sicurezza.
Indizi linguistici nel codice, come la presenza del portoghese e del turco, suggeriscono che la campagna possa avere origine in Brasile o Turchia. Ma la sua portata ha già superato i confini regionali. Le analisi su VirusTotal indicano che l’attacco ha avuto successo in molte aree del mondo. Tra cui gli Stati Uniti e diversi paesi europei come la Germania, confermando la dimensione globale della minaccia.
