Aggiornamenti recenti Giugno 13th, 2025 12:44 AM
Ott 16, 2018 Marco Schiaffino Attacchi, News, RSS 0
Il 2018 ha segnato un passaggio fondamentale nelle strategie dei pirati informatici. Abbandonata (almeno in parte) la gallina dalle uova d’oro dei ransomware, i cyber-criminali si sono buttati con decisione sui crypto-miner.
Il fenomeno, partito alla fine dell’anno scorso, sta assumendo adesso dimensioni spaventose e sta investendo in pieno un settore che fino a oggi ne era rimasto più o meno immune: quello dei dispositivi mobile.
A confermarlo sono i dati di Check Point, che nell’ultimo Global Threat Index relativo al mese di settembre segnala un aumento esponenziale degli attacchi con crypto-miner portati nei confronti dei dispositivi iOS.
Sul dato, in ogni caso, è necessario fare un po’ di chiarezza. Il report, infatti, non distingue tra malware propriamente detti (nel senso di software che si installano sul dispositivo per modificarne il comportamento) e attacchi di altro genere.
Tanto che la classifica è guidata da CoinHive, un JavaScript specializzato nella creazione di Monero di cui abbiamo parlato spesso in passato e che non viene installato sul device, ma inserito all’interno di pagine Web.
Teoricamente, CoinHive dovrebbe essere uno strumento legittimo, che gli amministratori di un sito possono usare come strumento di “finanziamento” alternativo alla pubblicità o ad altre forme di monetizzazione del traffico.
La logica, insomma, dovrebbe essere la seguente: chi visita il mio sito mette a disposizione parte della potenza di calcolo del suo dispositivo (sia esso un PC, un tablet o uno smartphone) per generare cripto-valuta che si accumula sul mio conto.
Peccato che lo strumento si presti facilmente a forme di abuso e venga inserito all’interno di siti Internet che non avvisano in alcun modo della sua presenza.
Un attacco di questo genere, inoltre, è particolarmente insidioso. L’esecuzione del JavaScript, infatti, non richiede l’installazione di alcun componente sul dispositivo.
Un bel problema per i possessori di iPhone, che di solito possono godere del privilegio di utilizzare un dispositivo che, rispetto alla concorrenza, soffre molto meno la minaccia dei malware. Di fronte a CoinHive, però, il sistema “blindato” di Apple non è di grande aiuto.
Negli ultimi mesi, però, molti software antivirus hanno cominciato a rilevare CoinHive e considerarlo alla stregua di un malware.
E la scelta è tutt’altro che esagerata, soprattutto quando ci si trova a proteggere un dispositivo mobile, su cui lo script può causare grossi danni.
Il motivo è semplice: se nel caso degli usi “legittimi” gli amministratori sono soliti tarare lo script in modo che abbia un impatto modesto sull’utilizzo della CPU dei dispositivi, le versioni clandestine tendono a sfruttare il processore al massimo delle sue possibilità.
Un aspetto, questo, che ha delle conseguenze non banali. Nel caso di un qualsiasi computer, il rischio è quello di subire rallentamenti nelle operazioni e un aumento del consumo di energia elettrica.
Quando a essere “spremuto” è uno smartphone, i danni però sono decisamente superiori. L’uso intensivo della CPU si ripercuote per prima cosa sull’autonomia del dispositivo e, parallelamente, sulla stabilità stessa del sistema.
L’utilizzo protratto del dispositivo al massimo delle sue possibilità si può infatti tradurre in un surriscaldamento e in un possibile crash del sistema.
Mag 28, 2025 0
Mar 12, 2025 0
Feb 28, 2025 0
Feb 11, 2025 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 11, 2025 0
Giu 10, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...Giu 10, 2025 0
In un contesto nazionale in cui il cyber crime colpisce...