Aggiornamenti recenti Marzo 5th, 2026 3:01 PM
Ott 16, 2018 Marco Schiaffino Attacchi, News, RSS 0
Il 2018 ha segnato un passaggio fondamentale nelle strategie dei pirati informatici. Abbandonata (almeno in parte) la gallina dalle uova d’oro dei ransomware, i cyber-criminali si sono buttati con decisione sui crypto-miner.
Il fenomeno, partito alla fine dell’anno scorso, sta assumendo adesso dimensioni spaventose e sta investendo in pieno un settore che fino a oggi ne era rimasto più o meno immune: quello dei dispositivi mobile.
A confermarlo sono i dati di Check Point, che nell’ultimo Global Threat Index relativo al mese di settembre segnala un aumento esponenziale degli attacchi con crypto-miner portati nei confronti dei dispositivi iOS.
Sul dato, in ogni caso, è necessario fare un po’ di chiarezza. Il report, infatti, non distingue tra malware propriamente detti (nel senso di software che si installano sul dispositivo per modificarne il comportamento) e attacchi di altro genere.
Tanto che la classifica è guidata da CoinHive, un JavaScript specializzato nella creazione di Monero di cui abbiamo parlato spesso in passato e che non viene installato sul device, ma inserito all’interno di pagine Web.
Teoricamente, CoinHive dovrebbe essere uno strumento legittimo, che gli amministratori di un sito possono usare come strumento di “finanziamento” alternativo alla pubblicità o ad altre forme di monetizzazione del traffico.
La logica, insomma, dovrebbe essere la seguente: chi visita il mio sito mette a disposizione parte della potenza di calcolo del suo dispositivo (sia esso un PC, un tablet o uno smartphone) per generare cripto-valuta che si accumula sul mio conto.
Peccato che lo strumento si presti facilmente a forme di abuso e venga inserito all’interno di siti Internet che non avvisano in alcun modo della sua presenza.
Un attacco di questo genere, inoltre, è particolarmente insidioso. L’esecuzione del JavaScript, infatti, non richiede l’installazione di alcun componente sul dispositivo.
Un bel problema per i possessori di iPhone, che di solito possono godere del privilegio di utilizzare un dispositivo che, rispetto alla concorrenza, soffre molto meno la minaccia dei malware. Di fronte a CoinHive, però, il sistema “blindato” di Apple non è di grande aiuto.

Negli ultimi mesi, però, molti software antivirus hanno cominciato a rilevare CoinHive e considerarlo alla stregua di un malware.
E la scelta è tutt’altro che esagerata, soprattutto quando ci si trova a proteggere un dispositivo mobile, su cui lo script può causare grossi danni.
Il motivo è semplice: se nel caso degli usi “legittimi” gli amministratori sono soliti tarare lo script in modo che abbia un impatto modesto sull’utilizzo della CPU dei dispositivi, le versioni clandestine tendono a sfruttare il processore al massimo delle sue possibilità.
Un aspetto, questo, che ha delle conseguenze non banali. Nel caso di un qualsiasi computer, il rischio è quello di subire rallentamenti nelle operazioni e un aumento del consumo di energia elettrica.
Quando a essere “spremuto” è uno smartphone, i danni però sono decisamente superiori. L’uso intensivo della CPU si ripercuote per prima cosa sull’autonomia del dispositivo e, parallelamente, sulla stabilità stessa del sistema.
L’utilizzo protratto del dispositivo al massimo delle sue possibilità si può infatti tradurre in un surriscaldamento e in un possibile crash del sistema.
Feb 18, 2026 0
Gen 14, 2026 0
Dic 05, 2025 0
Ott 14, 2025 0
Mar 05, 2026 0
Mar 04, 2026 0
Mar 03, 2026 0
Mar 02, 2026 0
Mar 05, 2026 0
L’adozione crescente dell’intelligenza artificiale...
Feb 27, 2026 0
Il ransomware continua a evolvere come una delle minacce...
Feb 27, 2026 0
L’introduzione di funzionalità di intelligenza...
Feb 20, 2026 0
Il settore finanziario sta vivendo una fase di forte...
Feb 18, 2026 0
Durante un’intervista in un podcast, il segretario di...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Mar 05, 2026 0
L’adozione crescente dell’intelligenza artificiale...
Mar 04, 2026 0
Nuove campagne di phishing stanno sfruttando in modo...
Mar 03, 2026 0
Google ha rilasciato gli aggiornamenti di sicurezza Android...
Mar 02, 2026 0
Palo Alto, azienda specializzata in sicurezza informatica,...
Feb 27, 2026 0
Il ransomware continua a evolvere come una delle minacce...
