Aggiornamenti recenti Settembre 28th, 2023 4:08 PM
Nov 30, 2017 Marco Schiaffino Attacchi, Hacking, News, RSS 0
La fantasia di truffatori e hacker che sfruttano la tecnica del crypto-jacking sembra essere inesauribile. In queste settimane abbiamo assistito a una vera ondata di attacchi che puntava a inserire CoinHive (il JavaScript che usa la potenza di calcolo dei PC che visitano un sito per generare cripto-valuta – ndr) all’interno dei siti hackerati.
Ora i pirati hanno fatto un passo in più, modificando il codice dei siti per fare in modo di guadagnare ancora più denaro alle spalle degli ignari visitatori. Come? Aprendo CoinHive in una finestra indipendente che si “nasconde” dietro la barra delle applicazioni di Windows.
A spiegarlo è Jerome Segura di Malwarebytes, che in un post sul blog della società di sicurezza spiega come funziona il nuovo trucchetto.
Ecco come funziona il sistema. La finestra è invisibile fino a quando non si ridimensiona la barra delle applicazioni di Windows. Ma intanto consuma risorse di sistema…
Il motivo per cui i pirati hanno introdotto questo accorgimento è semplice: gli permette di guadagnare molto di più. Dal punto di vista di un hacker dedito al crypto-jacking, infatti, uno dei problemi maggiori riguarda la quantità di tempo per cui i visitatori rimangono sulla pagina.
Il JavaScript, infatti, “gira” solo fino a quando la pagina è aperta e questo spiega perché nel mirino finiscano spesso siti Internet per lo streaming, qui quali è probabile che i visitatori rimangano per ore.
Adesso, però, i pirati hanno trovato il modo di rendere “persistente” CoinHive. Il JavaScript viene infatti incorporato in un pop-under, cioè una di quelle finestre che si aprono sotto la pagina Web e, di solito, passano inosservate fino a quando non si chiude il browser o si visualizza il desktop.
In questo caso, però, la finestra ha dimensioni minuscole e viene collocata all’estremo bordo inferiore del desktop dove viene “coperta” dalla barra delle applicazioni. Risultato: CoinHive continua a funzionare anche se il visitatore chiude la scheda (o la finestra) del sito infetto e sul wallet degli hacker continua a piovere cripto-valuta.
Il tutto, naturalmente, a scapito della bolletta di energia elettrica e della tenuta del processore, che viene “spremuto” per generare Monero.
Set 18, 2023 0
Set 15, 2023 0
Set 06, 2023 0
Ago 31, 2023 0
Set 28, 2023 0
Set 28, 2023 0
Set 27, 2023 0
Set 27, 2023 0
Set 27, 2023 0
I cybercriminali stanno sviluppando nuovi attacchi,...Set 26, 2023 0
Sembra che la cybersecurity sia diventata centrale per il...Set 19, 2023 0
Uno dei modi migliori per condividere idee e favorire la...Set 18, 2023 0
I dispositivi IoT stanno trasformando l’operatività...Set 18, 2023 0
La sicurezza delle password è un aspetto cruciale per...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Set 28, 2023 0
L’ultimo aggiornamento di Windows 11 include nuove...Set 28, 2023 0
ZeroFont, una tecnica di phishing già ampiamente...Set 27, 2023 0
Google ha individuato una nuova vulnerabilità critica, la...Set 25, 2023 0
Il team di sicurezza di Sonatype ha individuato unaSet 25, 2023 0
SentinelLabs e QGroup GmbH hanno individuato un nuovo...