L'evolversi della tecnologia ha portato gli operatori di gioco regolamentati a offrire prodotti sempre più innovativi e in linea con i gusti degli utenti. Tuttavia, sono anche aumentati i possibili rischi legati ad attacchi hacker. A questo riguardo, c'è una notizia riguardante minacce informatiche lanciate contro i giocatori indonesiani che merita di essere raccontata.

Il caso di frode indonesiana

Per quattordici anni un'infrastruttura imponente ha ingannato utenti ignari attraverso siti di gioco d’azzardo fraudolenti. Questa rete, secondo la società di sicurezza Sucuri, compromette siti WordPress mal configurati, ma non solo. Vi sono stati attacchi contro applicazioni PHP vulnerabili o già infettate da webshell. Lo scopo di tali operazioni è sempre lo stesso: sfruttare i bug dei sistemi operativi per installare backdoor e utilizzare i server violati per ospitare contenuti di gioco illegale. 

I dati a riguardo, pubblicati da Malanta (azienda di tecnologia di sicurezza informatica) sono inquietanti: la rete utilizza 236.433 domini registrati direttamente dagli attaccanti e almeno 1.481 sottodomini sottratti a organizzazioni legittime, spesso ospitati su AWS, Azure e GitHub. Non è un caso che questi attacchi si siano verificati in Indonesia. Qui, infatti, esiste il divieto del gioco d'azzardo e questo finisce inevitabilmente per portare gli utenti alla ricerca di di servizi illegali. 

A rendere ancora più complessa la questione è che tale rete organizzativa sia attiva. Come detto, da quattordici anni, ossia da molto prima che il gioco online avesse il suo boom.  Per mantenere tale struttura è stato calcolato che siano stati impiegati ingenti capitali, stimati tra 725.000 e 17 milioni di dollari l’anno. Tutto ciò porta a pensare a una ramificazione criminale complessa e con risorse notevoli. Non siamo in presenza di un gruppo criminale comune, ma a una organizzazione in grado di sfruttare ingenti risorse e conoscenze tecnologiche che portano a pensare a una struttura sofisticata. 

La debolezza di domini e sottodomini

Come si è visto, gli attacchi informatici colpiscono domini e sottodomini di organizzazioni legittime che smettono di essere gestiti e finiscono per essere usati per truffe. Quando un record DNS o un alias cloud viene lasciato scadere, gli attaccanti possono appropriarsene registrando l’indirizzo ormai libero.  Questa tecnica permette di rendere il dominio di cui ci si è appropriati una sorta di cavallo di Troia dato che oltre a ospitare siti clone che imitano servizi noti, può recuperare cookie di sessione validi per l’intero dominio principale. Così facendo si creano backdoors nelle reti aziendali o governative e le comunicazioni appaiono come traffico HTTPS affidabile proveniente da enti pubblici, rendendo l’individuazione quasi impossibile.

Questa struttura ha un doppio scopo. Il primo è chiaramente economico. Infatti si è riusciti a compromettere oltre 51.000 credenziali, collegate a servizi di gioco illegale e a metterle nei mercati criminali. Tuttavia, esiste un altro obiettivo molto più sofisticato: creare un’infrastruttura globale che consenta comunicazioni coperte, anonimato avanzato e operazioni informatiche clandestine. In altri termini, si punta a creare un'associazione cybercriminale interessata a sfruttare la rete per attività di intelligence. Si tratta di una storia che sembra tratta da una spy story, ma è realtà. Questo dovrebbe far riflettere sugli strumenti di sicurezza che è necessario adottare per proteggere utenti e aziende da un fenomeno che rischia di deflagrare in un tempo non molto lontano.

misc_images-natalia_2021-10-26-170228_smoi.jpeg

Natalia Chiaravalloti

Ruolo: Senior Content ManagerEsperienza: 6+Specializzazione: Recensioni casinò e news

Esperta nei processi formativi e copywriter specializzata nel settore dei giochi online. Collabora con diversi brand del gambling nella creazione di articoli e recensioni sui migliori operatori di gioco italiani e spagnoli, oltre che ad essere Head Writer di Giochi di Slots.

Related Articles