Aggiornamenti recenti Settembre 17th, 2025 4:45 PM
Ott 31, 2017 Marco Schiaffino Attacchi, Hacking, In evidenza, Malware, News, RSS 0
Era solo questione di tempo prima che il boom dei moduli CoinHive (il JavaSCript che sfrutta la potenza di calcolo dei dispositivi per generare la cripto-valuta Monero e di cui abbiamo parlato estesamente in questo articolo) varcasse i confini dei siti Web per sbarcare sulle applicazioni per dispositivi mobile.
Come segnala Trend Micro in un post sul suo blog ufficiale, il fenomeno è in espansione, sia attraverso la diffusione di app legittime “modificate”, sia attraverso la distribuzione di app create ad hoc.
La società di sicurezza ne ha individuate due addirittura disponibili su Google Play e che Google ha prontamente rimosso dopo la segnalazione. Una di queste, che rientra nella categoria delle “insospettabili”, è Recitiamo Santo Rosario Free, un’app pensata per “tenere compagnia” ai fedeli mentre recitano le preghiere giornaliere.
Non è proprio il tipo di app in cui potremmo pensare di trovare un modulo per il mining di cripto-valuta.
Il meccanismo è lo stesso utilizzato da alcuni furbastri su vari siti Internet: il JavaScript viene inserito senza alcun avviso per gli utenti e avvia la sua attività di mining sfruttando le risorse del dispositivo dell’ignaro utente.
Se nel caso dei JavaScript inseriti nei siti Internet il tutto si riduce a un “super-lavoro” della CPU e nel contestuale aumento della bolletta elettrica, nel caso dei dispositivi mobile l’impatto è ancora più fastidioso, visto che coinvolge la durata della batteria e il consumo di traffico.
Tanto più che molti utenti continuano a non utilizzare sui loro dispositivi alcun tipo di software antivirus, che rappresenta al momento lo strumento più efficace (anche su PC) per individuare e bloccare i moduli di mining basati su JavaScript.
Il contrasto all’uso “clandestino” di CoinHive e soci, però, non passa solo attraverso l’utilizzo di strumenti di controllo. Su Internet, per esempio, è comparso un sito (www.whorunscoinhive) che sta catalogando tutti i siti Internet che integrano moduli di mining e permette ai visitatori di eseguire ricerche per verificare quali siti adottano questa discutibile tecnica per finanziarsi all’insaputa dei visitatori.
Il sito whorunscoinhive, per il momento, ha individuato più di mille siti Internet che contengono il modulo per la generazione di cripto-valuta.
A complicare le cose c’è il fatto che non sempre la responsabilità è degli amministratori dei siti Internet. Come riporta WordFence, nelle ultime settimane i pirati informatici hanno cominciato a installare CoinHive su centinaia di siti WordPress compromessi.
Set 10, 2025 0
Set 02, 2025 0
Ago 27, 2025 0
Ago 07, 2025 0
Set 17, 2025 0
Set 16, 2025 0
Set 15, 2025 0
Set 15, 2025 0
Set 17, 2025 0
La minaccia di MuddyWater non si arresta, anzi: negli...Set 12, 2025 0
L’intelligenza artificiale diventa non solo...Set 11, 2025 0
Il ransomware continua a dilagare e rimane la minaccia...Ago 29, 2025 0
Il prossimo 14 ottobre terminerà ufficialmente il supporto...Ago 26, 2025 0
Il mondo dell’IoT rimane uno dei più esposti alle...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Set 17, 2025 0
La minaccia di MuddyWater non si arresta, anzi: negli...Set 16, 2025 0
I ricercatori della compagnia di sicurezza Socket hanno...Set 15, 2025 0
La nuova squadra italiana per le competizioni di...Set 15, 2025 0
La scorsa settimana il CERT-AGID ha identificato e...Set 12, 2025 0
L’intelligenza artificiale diventa non solo...