Aggiornamenti recenti Novembre 21st, 2024 8:55 PM
Ott 19, 2017 Marco Schiaffino Hacking, In evidenza, Malware, News, RSS 0
Il primo è stato CoinHive, ma nelle ultime settimane abbiamo assistito a una vera esplosione del fenomeno con la nascita di numerosi cloni, che stanno letteralmente invadendo il Web.
Stiamo parlando dei miner JavaScript, pensati per sfruttare la potenza di calcolo del computer dei visitatori di un sito Internet per generare cripto-valute in favore degli amministratori del sito.
In teoria, l’uso dei miner viene proposto come un’alternativa alla pubblicità per garantire un rientro economico ai siti Internet che decidono di utilizzare questa tecnica al posto di intasare lo schermo di fastidiosi banner e pop-up.
Anche se pochi se ne rendono conto, però, “prestare” il proprio computer a un’attività del genere ha un costo che, nello specifico, si riversa sulla bolletta dell’energia elettrica. La logica è semplice: visto che la CPU lavora di più, consuma di più.
Il guadagno del sito, quindi, ha come conseguenza una spesa (anche se minima) da parte del visitatore che sta “prestando” il suo PC all’attività di mining.
Nella pratica, però, sono ben pochi quelli che avvisano in maniera corretta i visitatori e ancora meno quelli che permettono di bloccare la funzione attraverso un sistema di controllo integrato nella pagina. E qui si solleva il problema: l’uso di un JavaScript di questo tipo può essere considerata una truffa o addirittura un furto?
La questione, che purtroppo rischia di rimanere a lungo in quella terra di nessuno che caratterizza i fenomeni più innovativi su Internet, meriterebbe in realtà di essere risolta il più rapidamente possibile.
Perché il fenomeno sta letteralmente sfuggendo al controllo. Per capirlo è sufficiente considerare che CoinHive è stato lanciato a metà settembre e, da allora, sono comparsi numerosi cloni del Javascript. Si parte da Crypto-Loot per passare a MineMyTraffic, JSEcoin, Coin Have e PPoi.
Nel repository di WordPress sono comparsi anche dei plugin che gli utenti del popolare software per la creazione di siti Web possono integrare facilmente. Alcuni sono stati rimossi, ma altri no.
Il motivo è quello a cui abbiamo accennato in precedenza: se il miner viene inserito avvisando gli utenti, non si tratta di nulla di illegale. Il suo abuso, attraverso l’attivazione automatica del JavaScript e senza alcun avviso, è però un’altra cosa.
A rendere più complicato il tutto è il fatto che la cripto-valuta utilizzata sia Monero. La scelta di MXR (la sigla con cui sono conosciuti i Monero) è dovuta al fatto che l’algoritmo usato per la gestione delle transazioni (e quindi per il mining) è pesata per offrire buone performance con i processori consumer.
A differenza di quanto accade con i Bitcoin o altre cripto-valute, infatti, l’uso di dispositivi speciali che usano processori grafici per i calcoli non offre grandi vantaggi.
Monero, però, ha anche un’altra caratteristica: garantisce un livello di anonimato superiore ai suoi “colleghi”. I truffatori, quindi, sono anche difficilmente tracciabili e l’attrattiva per un uso “malevolo” del sistema è quindi piuttosto elevata.
Una possibile soluzione però si sta profilando. Dalla comparsa di CoinHive, molti plugin per il blocco delle pubblicità (e anche alcuni antivirus) hanno cominciato a bloccare i miner integrati nei siti Internet, segnalandoli come elementi pericolosi.
È possibile, quindi, che nel giro di qualche settimana gli utenti che utilizzano un software di sicurezza possano considerarsi al riparo da eventuali abusi.
L’uso legittimo sarebbe invece garantito da sistemi di Opt-In (autorizzazione esplicita) come quello messo a punto dagli sviluppatori di CoinHive. Si chiama AuthedMine e nelle loro intenzioni dovrebbe risolvere la quesitone una volta per sempre.
Con AuthedMine il JavaScript di mining non sia avvia automaticamente (e quindi non viene bloccato) ma parte solo dopo che viene espresso il consenso del visitatore.
Resta da capire se non ci sia il rischio che qualcuno faccia versioni alternative in cui il testo viene modificato in modo da indurre il visitatore a fare clic sul pulsante con una qualsiasi giustificazione…
Lug 29, 2024 0
Giu 14, 2024 0
Mag 23, 2024 0
Gen 31, 2024 0
Nov 21, 2024 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 19, 2024 0
Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Nov 11, 2024 0
Kaspersky ha collaborato a Synergia II, operazione...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 21, 2024 0
Playlist e podcast sono l’esca ideale per attirare ignari...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...Nov 18, 2024 0
István Márton, ricercatore di Wordfence, ha individuato...