Aggiornamenti recenti Aprile 30th, 2026 5:30 PM
Nov 30, 2017 Marco Schiaffino Attacchi, Hacking, News, RSS 0
La fantasia di truffatori e hacker che sfruttano la tecnica del crypto-jacking sembra essere inesauribile. In queste settimane abbiamo assistito a una vera ondata di attacchi che puntava a inserire CoinHive (il JavaScript che usa la potenza di calcolo dei PC che visitano un sito per generare cripto-valuta – ndr) all’interno dei siti hackerati.
Ora i pirati hanno fatto un passo in più, modificando il codice dei siti per fare in modo di guadagnare ancora più denaro alle spalle degli ignari visitatori. Come? Aprendo CoinHive in una finestra indipendente che si “nasconde” dietro la barra delle applicazioni di Windows.
A spiegarlo è Jerome Segura di Malwarebytes, che in un post sul blog della società di sicurezza spiega come funziona il nuovo trucchetto.

Ecco come funziona il sistema. La finestra è invisibile fino a quando non si ridimensiona la barra delle applicazioni di Windows. Ma intanto consuma risorse di sistema…
Il motivo per cui i pirati hanno introdotto questo accorgimento è semplice: gli permette di guadagnare molto di più. Dal punto di vista di un hacker dedito al crypto-jacking, infatti, uno dei problemi maggiori riguarda la quantità di tempo per cui i visitatori rimangono sulla pagina.
Il JavaScript, infatti, “gira” solo fino a quando la pagina è aperta e questo spiega perché nel mirino finiscano spesso siti Internet per lo streaming, qui quali è probabile che i visitatori rimangano per ore.
Adesso, però, i pirati hanno trovato il modo di rendere “persistente” CoinHive. Il JavaScript viene infatti incorporato in un pop-under, cioè una di quelle finestre che si aprono sotto la pagina Web e, di solito, passano inosservate fino a quando non si chiude il browser o si visualizza il desktop.
In questo caso, però, la finestra ha dimensioni minuscole e viene collocata all’estremo bordo inferiore del desktop dove viene “coperta” dalla barra delle applicazioni. Risultato: CoinHive continua a funzionare anche se il visitatore chiude la scheda (o la finestra) del sito infetto e sul wallet degli hacker continua a piovere cripto-valuta.
Il tutto, naturalmente, a scapito della bolletta di energia elettrica e della tenuta del processore, che viene “spremuto” per generare Monero.
Nov 17, 2025 0
Mag 30, 2025 0
Apr 28, 2025 0
Mar 17, 2025 0
Apr 30, 2026 0
Apr 29, 2026 0
Apr 28, 2026 0
Apr 23, 2026 0
Apr 29, 2026 0
Stanno arrivando, ma non nascono già pronti. Stiamo...
Apr 28, 2026 0
Come sappiamo, le auto moderne sono sempre più simili a...
Apr 23, 2026 0
Vi ricordate il vecchio adagio “cambia la password almeno...
Apr 16, 2026 0
Nel panorama delle minacce informatiche, esiste una...
Apr 03, 2026 0
Nel mese scorso, il governo degli USA ha rilasciato un...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Apr 30, 2026 0
La compromissione della supply chain software continua a...
Apr 29, 2026 0
Stanno arrivando, ma non nascono già pronti. Stiamo...
Apr 28, 2026 0
Come sappiamo, le auto moderne sono sempre più simili a...
Apr 23, 2026 0
Vi ricordate il vecchio adagio “cambia la password almeno...
Apr 22, 2026 0
Kyber è un gruppo ransomware relativamente recente che ha...
