Aggiornamenti recenti Novembre 22nd, 2024 9:00 AM
Set 01, 2021 Marco Schiaffino In evidenza, Malware, News, RSS 0
Esiste un limite oltre il quale è impossibile immaginare sistemi per trasformare in denaro un dispositivo compromesso? Apparentemente no.
Il nuovo stratagemma per “spremere” le vittime degli attacchi informatici fa leva sullo sfruttamento della loro connessione a Internet.
Lo spunto che hanno colto deriva dai proxyware, i software che consentono di condividere la propria connessione Internet in cambio di una retribuzione. La piattaforma più conosciuta è Honeygain, che dal 2019 offre questo particolare sistema di monetizzazione “passiva” della connessione Internet agli utenti privati.
Come viene spiegato in un report pubblicato su Internet dai ricercatori di Cisco Talos, i cyber criminali hanno iniziato a sfruttare questa possibilità per guadagnare denaro “scroccando” le connessioni dei dispositivi compromessi con i loro malware.
Lo schema è semplice: una volta ottenuto il controllo del computer, i pirati installano il client (registrato con un account da loro gestito) per condividere la banda Internet. In questo modo possono incassare la retribuzione prevista.
Stando a quanto si legge sul sito di Honeygain, il frutto di questo tipo di attività aumenta progressivamente in base ai GB messi a disposizione della piattaforma. Per avere un’idea di grandezza, la condivisione di 5GB al giorno porterebbe a incassare 15 dollari.
Cifre modeste, che però diventano interessanti nel momento in cui vi si applica la solita “economia di scala” che sfruttano i pirati informatici. Prendendo quel valore come riferimento, una botnet con 2.000 PC garantirebbe un gettito di 30.000 dollari al mese.
La piattaforma, in realtà, prevede una serie di limitazioni che hanno proprio l’obiettivo di impedire questo tipo di abusi, come l’impossibilità di registrare un numero elevato di dispositivi legati a un singolo account. Aggirarle, però, non è difficile.
Anche il fatto che la retribuzione possa essere versata in Bitcoin, più facili da occultare rispetto ad altri tipi di transazioni, rappresenta certamente un elemento attrattivo per i pirati informatici.
Secondo i ricercatori di Talos, però, i proxyware sono sfruttati anche in altro modo. Per esempio diffondendone versioni malevole che, oltre a dirottare i proventi nei conti dei cyber criminali, conterrebbero un miner per criptovalute e uno strumento per il furto di informazioni sensibili.
Il proxyware, spiegano gli autori del report, rappresenterebbe anche un perfetto paravento per il calo di prestazioni determinato dalla presenza del miner. Insomma: in un colpo solo la vittima soffrirebbe un furto di potenza di calcolo, di connessione e di informazioni.
Set 20, 2024 0
Apr 18, 2024 0
Apr 05, 2024 0
Ott 26, 2023 0
Nov 22, 2024 0
Nov 21, 2024 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 22, 2024 0
Secondo una ricerca di F5 Labs, gli attacchi DDoS sono...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 22, 2024 0
Secondo una ricerca di F5 Labs, gli attacchi DDoS sono...Nov 21, 2024 0
Playlist e podcast sono l’esca ideale per attirare ignari...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...