Aggiornamenti recenti Luglio 14th, 2025 4:57 PM
Ott 31, 2017 Marco Schiaffino Attacchi, Hacking, In evidenza, Malware, News, RSS 0
Era solo questione di tempo prima che il boom dei moduli CoinHive (il JavaSCript che sfrutta la potenza di calcolo dei dispositivi per generare la cripto-valuta Monero e di cui abbiamo parlato estesamente in questo articolo) varcasse i confini dei siti Web per sbarcare sulle applicazioni per dispositivi mobile.
Come segnala Trend Micro in un post sul suo blog ufficiale, il fenomeno è in espansione, sia attraverso la diffusione di app legittime “modificate”, sia attraverso la distribuzione di app create ad hoc.
La società di sicurezza ne ha individuate due addirittura disponibili su Google Play e che Google ha prontamente rimosso dopo la segnalazione. Una di queste, che rientra nella categoria delle “insospettabili”, è Recitiamo Santo Rosario Free, un’app pensata per “tenere compagnia” ai fedeli mentre recitano le preghiere giornaliere.
Non è proprio il tipo di app in cui potremmo pensare di trovare un modulo per il mining di cripto-valuta.
Il meccanismo è lo stesso utilizzato da alcuni furbastri su vari siti Internet: il JavaScript viene inserito senza alcun avviso per gli utenti e avvia la sua attività di mining sfruttando le risorse del dispositivo dell’ignaro utente.
Se nel caso dei JavaScript inseriti nei siti Internet il tutto si riduce a un “super-lavoro” della CPU e nel contestuale aumento della bolletta elettrica, nel caso dei dispositivi mobile l’impatto è ancora più fastidioso, visto che coinvolge la durata della batteria e il consumo di traffico.
Tanto più che molti utenti continuano a non utilizzare sui loro dispositivi alcun tipo di software antivirus, che rappresenta al momento lo strumento più efficace (anche su PC) per individuare e bloccare i moduli di mining basati su JavaScript.
Il contrasto all’uso “clandestino” di CoinHive e soci, però, non passa solo attraverso l’utilizzo di strumenti di controllo. Su Internet, per esempio, è comparso un sito (www.whorunscoinhive) che sta catalogando tutti i siti Internet che integrano moduli di mining e permette ai visitatori di eseguire ricerche per verificare quali siti adottano questa discutibile tecnica per finanziarsi all’insaputa dei visitatori.
Il sito whorunscoinhive, per il momento, ha individuato più di mille siti Internet che contengono il modulo per la generazione di cripto-valuta.
A complicare le cose c’è il fatto che non sempre la responsabilità è degli amministratori dei siti Internet. Come riporta WordFence, nelle ultime settimane i pirati informatici hanno cominciato a installare CoinHive su centinaia di siti WordPress compromessi.
Giu 24, 2025 0
Giu 23, 2025 0
Giu 16, 2025 0
Giu 10, 2025 0
Lug 14, 2025 0
Lug 14, 2025 0
Lug 11, 2025 0
Lug 10, 2025 0
Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Lug 14, 2025 0
I ricercatori di AG Security Research hanno individuato una...Lug 14, 2025 0
Nel corso di questa settimana, il CERT-AGID ha individuato...Lug 11, 2025 0
I ricercatori di PCA Cybersecurity hanno individuato un set...Lug 10, 2025 0
Una grave falla di sicurezza ha trasformato una sessione...Lug 10, 2025 0
Un nuovo gruppo APT entra nei radar dei ricercatori di...