Aggiornamenti recenti Ottobre 9th, 2024 9:00 AM
Ott 19, 2017 Marco Schiaffino Hacking, In evidenza, Malware, News, RSS 0
Il primo è stato CoinHive, ma nelle ultime settimane abbiamo assistito a una vera esplosione del fenomeno con la nascita di numerosi cloni, che stanno letteralmente invadendo il Web.
Stiamo parlando dei miner JavaScript, pensati per sfruttare la potenza di calcolo del computer dei visitatori di un sito Internet per generare cripto-valute in favore degli amministratori del sito.
In teoria, l’uso dei miner viene proposto come un’alternativa alla pubblicità per garantire un rientro economico ai siti Internet che decidono di utilizzare questa tecnica al posto di intasare lo schermo di fastidiosi banner e pop-up.
Anche se pochi se ne rendono conto, però, “prestare” il proprio computer a un’attività del genere ha un costo che, nello specifico, si riversa sulla bolletta dell’energia elettrica. La logica è semplice: visto che la CPU lavora di più, consuma di più.
Il guadagno del sito, quindi, ha come conseguenza una spesa (anche se minima) da parte del visitatore che sta “prestando” il suo PC all’attività di mining.
Nella pratica, però, sono ben pochi quelli che avvisano in maniera corretta i visitatori e ancora meno quelli che permettono di bloccare la funzione attraverso un sistema di controllo integrato nella pagina. E qui si solleva il problema: l’uso di un JavaScript di questo tipo può essere considerata una truffa o addirittura un furto?
La questione, che purtroppo rischia di rimanere a lungo in quella terra di nessuno che caratterizza i fenomeni più innovativi su Internet, meriterebbe in realtà di essere risolta il più rapidamente possibile.
Perché il fenomeno sta letteralmente sfuggendo al controllo. Per capirlo è sufficiente considerare che CoinHive è stato lanciato a metà settembre e, da allora, sono comparsi numerosi cloni del Javascript. Si parte da Crypto-Loot per passare a MineMyTraffic, JSEcoin, Coin Have e PPoi.
Nel repository di WordPress sono comparsi anche dei plugin che gli utenti del popolare software per la creazione di siti Web possono integrare facilmente. Alcuni sono stati rimossi, ma altri no.
Il motivo è quello a cui abbiamo accennato in precedenza: se il miner viene inserito avvisando gli utenti, non si tratta di nulla di illegale. Il suo abuso, attraverso l’attivazione automatica del JavaScript e senza alcun avviso, è però un’altra cosa.
A rendere più complicato il tutto è il fatto che la cripto-valuta utilizzata sia Monero. La scelta di MXR (la sigla con cui sono conosciuti i Monero) è dovuta al fatto che l’algoritmo usato per la gestione delle transazioni (e quindi per il mining) è pesata per offrire buone performance con i processori consumer.
A differenza di quanto accade con i Bitcoin o altre cripto-valute, infatti, l’uso di dispositivi speciali che usano processori grafici per i calcoli non offre grandi vantaggi.
Monero, però, ha anche un’altra caratteristica: garantisce un livello di anonimato superiore ai suoi “colleghi”. I truffatori, quindi, sono anche difficilmente tracciabili e l’attrattiva per un uso “malevolo” del sistema è quindi piuttosto elevata.
Una possibile soluzione però si sta profilando. Dalla comparsa di CoinHive, molti plugin per il blocco delle pubblicità (e anche alcuni antivirus) hanno cominciato a bloccare i miner integrati nei siti Internet, segnalandoli come elementi pericolosi.
È possibile, quindi, che nel giro di qualche settimana gli utenti che utilizzano un software di sicurezza possano considerarsi al riparo da eventuali abusi.
L’uso legittimo sarebbe invece garantito da sistemi di Opt-In (autorizzazione esplicita) come quello messo a punto dagli sviluppatori di CoinHive. Si chiama AuthedMine e nelle loro intenzioni dovrebbe risolvere la quesitone una volta per sempre.
Con AuthedMine il JavaScript di mining non sia avvia automaticamente (e quindi non viene bloccato) ma parte solo dopo che viene espresso il consenso del visitatore.
Resta da capire se non ci sia il rischio che qualcuno faccia versioni alternative in cui il testo viene modificato in modo da indurre il visitatore a fare clic sul pulsante con una qualsiasi giustificazione…
Lug 29, 2024 0
Giu 14, 2024 0
Mag 23, 2024 0
Gen 31, 2024 0
Ott 09, 2024 0
Ott 08, 2024 0
Ott 07, 2024 0
Ott 07, 2024 0
Ott 09, 2024 0
Acronis ha rilasciato il suo report “Acronis...Ott 03, 2024 0
Dopo essere entrata in vigora il 17 gennaio 2023, la NIS2...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Ott 01, 2024 0
I ricercatori di ESET hanno scoperto che di recente il...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Ott 09, 2024 0
Acronis ha rilasciato il suo report “Acronis...Ott 08, 2024 0
I ricercatori di ESET hanno scoperto le attività di...Ott 07, 2024 0
I ricercatori di Acronis hanno individuato un attacco...Ott 07, 2024 0
Nel corso dell’ultima settimana, il CERT-AGID ha...Ott 04, 2024 0
Fino a neanche un mese fa l’applicazione di ChatGPT...