Giocare a poker online ha senza dubbio tanti vantaggi, ma i rischi di subire una truffa o un attacco da parte di qualche hacker è, purtroppo, ancora presente.
Nonostante le importanti contromisure che le poker room hanno preso e stanno implementando di continuo, anche noi utenti dobbiamo fare la nostra parte per arginare il fenomeno e difenderci da eventuali malintenzionati. Un aspetto importante riguardo la questione è che la maggior parte degli hacker ha rinunciato a cercare delle vulnerabilità direttamente nelle poker room. I budget che queste investono in sistemi informatici di protezione hanno reso la cosa estremamente complessa e costosa, scoraggiando quindi i criminali meno attrezzati.
Non potendo quasi più attaccare direttamente le poker room, il bersaglio degli hacker nel poker online sono diventati quasi esclusivamente gli utenti. Anche se non ce ne rendiamo conto, le vulnerabilità cui siamo esposti sono molteplici e, cosa ancor più pericolosa, possono esporci a rischi anche al di fuori del nostro account con il quale giochiamo. Conoscere quali sono i metodi più comuni che usano per attaccarci e come prevenire questi rischi può letteralmente salvarci. Non solo il conto di gioco, ma talvolta anche cose più preziose.
LEGGI ANCHE >>> Collusion, la truffa più diffusa nel poker online: ecco come difendersi
Indice dei contenuti
La prima doverosa distinzione da fare quando si tratta l’argomento è quella di distinguere due figure, spesso identificate sotto lo stesso appellativo di “Hacker”. Mi riferisco alla distinzione tra Cracker e Hacker. Un cosiddetto Cracker è colui che, volendo entrare in un qualche sistema informatico o banca dati, rompe le protezioni invece di aggirarle. Il cracker può in questi casi agire ad esempio con patch o metodi detti brute force, ossia che utilizzano la “forza bruta”. significa in poche parole provare a decifrare una password o un nome utente, oppure anche trovare una pagina web nascosta o la chiave utilizzata per crittografare un messaggio, utilizzando l’approccio della prova e dell’errore. La speranza è quella, alla fine, di provare e riprovare finchè non si indovina.
Si tratta di un vecchio metodo di attacco, ma è ancora efficace e molto usato, anche perchè se è vero che le nuove tecnologie permettono chiavi sempre più sicure, è anche vero dall’altro lato che chi vuole tentare un attacco avrà a disposizione sempre maggiore potenza di calcolo a un prezzo via via inferiore. Se un sistema non viene quindi aggiornato, la forza aggiuntiva a disposizione di chi vuole entrare andrà a ridurre parecchio il tempo necessario per le operazioni. A seconda della lunghezza e complessità della password, la sua individuazione può richiedere da pochi secondi a molti anni. Alcuni cracker infatti lavorano sullo stesso sistema informatico per giorni, mesi o addirittura anni, prima di riuscire a penetrarvi. Dall’altro lato abbiamo di cosiddetti black hat hacker. I criminali che sfruttano le loro capacità di hacking per danneggiare e derubare il prossimo o comunque provocare disagi per fini personali.
La distinzione tra white e black hat, cappello bianco o nero, richiama l’intento “onesto” o criminale della pratica. Alcuni di loro semplicemente operano per la soddisfazione personale di riuscire a bucare un sistema molto protetto. Altri tipi che si considerano “buoni” usano la loro abilità e il loro tempo per attaccare ad esempio i sistemi informatici di governi che considerano immorali per qualcosa, diffondendo informazioni riservate e rendendo pubblici vari scandali. I black hat invece sono proprio coloro che commettono crimini per scopi personali.
Dopo queste lunghe premesse, andiamo a vedere quindi in quali modi un hacker può attaccarci con lo scopo di derubarci o di prendere il controllo del nostro account di poker online.
Il phishing è uno dei metodi più diffusi e, anche se oggi si è diventati di media molto più accorti nel riconoscere eventuali attacchi di questo tipo, i proventi criminali dovuti a questa pratica sono ancora incalcolabili. In generale, prendendo il nome appunto dal fatto di prendere un pesce (fish) all’amo, il phishing è quel tipo di truffa attraverso la quale un criminale cerca di trarre in inganno la propia vittima inducendola a fornirgli, in modo diretto i indiretto, dati sensibili. I dati maggiormente trafugati in questo modo sono, come è facile aspettarsi, informazioni finanziarie o codici di accesso, informazioni personali utili a forzare qualche sistema di sicurezza (le famose domande segrete per recuperare la password) e simili.
Il modo più semplice consiste nel mandare una mail a un utente fingendosi ad esempio la poker room con la quale giochiamo. La mail in genere sarà più o meno accurata, quelle fatte meglio saranno pressochè indistinguibili da una comunicazione vera. Verrà quindi riprodotto il logo e quant’altro, nei casi peggiori addirittura il nostro nome o nickname. La richiesta sarà poi quella di fornire alcuni dati o talvolta di cliccare su un link per effettuare l’accesso. Chiaramente dall’altra parte atterreremo su una copia del sito originale e, neanche a dirlo, quando andremo a inserire nome utente e password non faremo altro che fornirli al nostro hacker.
Tuttavia, dato che questi tentativi ormai funzionano sempre più di rado, vuoi per una maggior consapevolezza dell’utente medio, molto più accorto di prima su questi tipi di truffe, vuoi perchè i provider di posta elettronica filtrano molto meglio le mail in terata, questo genere di imbroglio sta evolvendo.
Il classico phishing si sta oggi evolvendo nel cosiddetto DNS-spoofing, conosciuto anche con i nome di pharming. I browser andranno quindi a mostrare l’indirizzo Internet corretto, nonostante il finto sito che stiamo cercando si trova in realtà nel nostro stesso computer. Il phishing poi si sta anche spostando sui dispositivi mobile, gli attacchi più noti sul nostro cellualare sono detti SMS-phishing o SmiShing. Il contenuto di solito è una richiesta di cliccare qualche link o fare una qualche azione, che ci condurrà sempre a fornire dati sensibili all’hacker dietro l’imbroglio.
Un altro tipo di attacco portato avanti dagli hacker ai danni degli utenti, può essere tentato tramite la cosiddetta ingegneria sociale. Il malintenzionato partirà inizialmente con il raccogliere informazioni sulla vittima prescelta, per poi passare in un secondo momento all’attacco. Durante la prima fase, la quale può richiedere anche alcune settimane di analisi, l’ingegnere cercherà di ricavare tutte le informazioni di cui ha bisogno sul suo bersaglio. Dati apparentemente innocui come l’indirizzo mail e il numero di telefono, per poi approfondire con altri dettagli utili.
Terminata la fase iniziale, chiamata footprinting, ecoo che si passerà alle successive fasi dell’attacco. La seconda fase è incentrata sulla verifica dei dati raccolti. Si arriva a questo punto anche a contattare direttamente la vittima con mail o telefonate spacciandosi per qualcun altro. Una volta verificata la correttezza delle informazioni raccolte, il malintenzionato passerà alla fase più importante, ossia lo studio dello stile vocale della persona per la quale vuole spacciarsi. In questa fase l’attaccante avrà sempre vicino a sé i propri appunti con tutte le informazioni raccolte nella fase iniziale di raccolta, così da farsi trovare sicuro e preparato qualora ricevesse domande specifiche.
La tecnica più comune di attacco resta comunque la telefonata. In genere il nostro hacker si può spacciare per un’operatore del servizio cui desidera penetrare. Procederà a farci delle domande e, grazie a una consolidata esperienza nella manipolazione o particolari doti attoriali, cercherà di farci dare la nostra password, ad esempio, per delle questioni tecniche. In caso contrario potremmo subire il blocco dell’account o conseguenze similari. A seconda della preparazione e attenzione della vittima e/o della bravura o meno dell’hacker, questi sono attacchi che hanno ottime percentuali di successo. Purtroppo per noi.
Un pericolo che accompagna il mondo informatico pressochè dalla sua nascita, è rappresentato dai malware. Con il nome “malware” andiamo ad indicare genericamente tutti i programmi dannosi che in genere possono renderci vittime di un attacco informatico. Tra i più utilizzati troviamo i vari virus, trojan e keylogger. Questi particolari programmi sono i preferiti dai criminali digitali, in quanto permettono loro non solo di prendere possesso dei nostri i dati, ma anche di hackerare il nostro computer completamente.
I keylogger sono dei programmi che, una volta installati (anche senza che ce ne possiamo rendere conto), “vedono” ogni tasto che premiamo e lo registrano. Naturalmente password, numeri di carte di credito o altro compresi. Alcuni trojan e virus possono spesso danneggiare il sistema in generale. Perciò, nel caso in cui il nostro computer desse problemi quando giochiamo, ad esempio lag o reazioni e grafiche strane, dovremmo iniziare a farci venire qualche sospetto.
Per quanto riguarda il poker online sono stati beccati virus che, durante il gioco, bloccavano la possibilità di chiamare o puntare, facendo scadere il time bank e quindi foldando la nostra mano. A una prima impressione, finite le imprecazioni contro il pc, può sembrare certamente un comune problema tecnico. Ma talvolta non è così e c’è dietro lo zampino di qualche malintenzionato. Certi tipi di virus e trojan inoltre permettono anche ai truffatori di vedere il nostro schermo, di conseguenza se giochiamo a poker, le nostre carte personali. Alcuni sono stati scritti proprio per essere usati nel poker online, di conseguenza anche per gli anti-virus è difficile scoprirli, non essendo così comuni.
Purtroppo in questo campo, come in tanti altri, non esistono soluzioni che ci proteggano al 100% dai malintenzionati. I diversi anti-virus prima o poi riescono a individuare qualsiasi malware, ma dall’altra parte abbiamo sempre hacker vecchi e nuovi, all’opera per crearne sempre di più e maggiormente difficili da individuare. Le uniche cose che possiamo fare per difenderci da queste minacce sono il porre attenzione su alcuni comportamenti. Evitando di esporci più del necessario a questi rischi, di sicuro avremo meno chance di finire nel mirino di qualche hacker che proverà a derubarci o farci danni in qualche modo.
In conclusione possiamo dire che il successo della stragrande maggioranza degli attacchi via web è dovuto alla scarsa attenzione e cura da parte degli utenti. Seguendo i semplici consigli di cui abbiamo parlato oggi e mantenendo sempre un livello di attenzione adeguato quando si opera su un qualsiasi dispositivo collegato alla rete, di certo andremo a fare la nostra parte per ridurre al minimo questi rischi.
Funziona un po’ come quando si gira per strada. È vero che la polizia e la sicurezza nelle strade, almeno in Italia, è in genere a livelli più che soddisfacenti. Questo però non ci garantisce sicurezza totale. Se prendiamo l’abitudine, ad esempio, di non lasciare il finestrino della macchina aperto con il portatile sul sedile o non ci avventuriamo di notte in strade deserte, tutti agghindati con gioielli e orologi preziosi in bella vista, di sicuro qualche grana ce la possiamo risparmiare già in questo modo.
Come risparmiare energia, ecco alcuni pratici e preziosi trucchi per alleggerire la bolletta riducendo consumi…
Risparmiare sulla spesa al supermercato, ecco alcuni consigli da mettere in pratica che potranno tornare…
Quali sono i bonus casa in scadenza 2024 e che saranno più disponibili o risulteranno…
Requisiti da rispettare per l'accesso alla pensione di vecchiaia: perché è bene verificarli, eventuali ritardi…
Agosto è ormai alle porte e alcuni segni zodiacali potrebbero essere davvero fortunati durante questo…
Quali sono i segni zodiacali più fortunati fino alla fine di luglio: sono quattro quelli…