Aggiornamenti recenti Aprile 3rd, 2025 10:03 AM
Ott 31, 2017 Marco Schiaffino Attacchi, Hacking, In evidenza, Malware, News, RSS 0
Era solo questione di tempo prima che il boom dei moduli CoinHive (il JavaSCript che sfrutta la potenza di calcolo dei dispositivi per generare la cripto-valuta Monero e di cui abbiamo parlato estesamente in questo articolo) varcasse i confini dei siti Web per sbarcare sulle applicazioni per dispositivi mobile.
Come segnala Trend Micro in un post sul suo blog ufficiale, il fenomeno è in espansione, sia attraverso la diffusione di app legittime “modificate”, sia attraverso la distribuzione di app create ad hoc.
La società di sicurezza ne ha individuate due addirittura disponibili su Google Play e che Google ha prontamente rimosso dopo la segnalazione. Una di queste, che rientra nella categoria delle “insospettabili”, è Recitiamo Santo Rosario Free, un’app pensata per “tenere compagnia” ai fedeli mentre recitano le preghiere giornaliere.
Non è proprio il tipo di app in cui potremmo pensare di trovare un modulo per il mining di cripto-valuta.
Il meccanismo è lo stesso utilizzato da alcuni furbastri su vari siti Internet: il JavaScript viene inserito senza alcun avviso per gli utenti e avvia la sua attività di mining sfruttando le risorse del dispositivo dell’ignaro utente.
Se nel caso dei JavaScript inseriti nei siti Internet il tutto si riduce a un “super-lavoro” della CPU e nel contestuale aumento della bolletta elettrica, nel caso dei dispositivi mobile l’impatto è ancora più fastidioso, visto che coinvolge la durata della batteria e il consumo di traffico.
Tanto più che molti utenti continuano a non utilizzare sui loro dispositivi alcun tipo di software antivirus, che rappresenta al momento lo strumento più efficace (anche su PC) per individuare e bloccare i moduli di mining basati su JavaScript.
Il contrasto all’uso “clandestino” di CoinHive e soci, però, non passa solo attraverso l’utilizzo di strumenti di controllo. Su Internet, per esempio, è comparso un sito (www.whorunscoinhive) che sta catalogando tutti i siti Internet che integrano moduli di mining e permette ai visitatori di eseguire ricerche per verificare quali siti adottano questa discutibile tecnica per finanziarsi all’insaputa dei visitatori.
Il sito whorunscoinhive, per il momento, ha individuato più di mille siti Internet che contengono il modulo per la generazione di cripto-valuta.
A complicare le cose c’è il fatto che non sempre la responsabilità è degli amministratori dei siti Internet. Come riporta WordFence, nelle ultime settimane i pirati informatici hanno cominciato a installare CoinHive su centinaia di siti WordPress compromessi.
Mar 14, 2025 0
Mar 07, 2025 0
Feb 19, 2025 0
Gen 15, 2025 0
Apr 03, 2025 0
Apr 02, 2025 0
Apr 01, 2025 0
Mar 31, 2025 0
Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 03, 2025 0
Colt Technology Services ha annunciato di aver completato...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...