Aggiornamenti recenti Dicembre 17th, 2025 2:30 PM
Apr 08, 2019 Marco Schiaffino In evidenza, Malware, News, RSS, Scenario, Tecnologia 0
Bitcoin e altre cripto-valute rimangono il metodo preferito dai pirati informatici per riempirsi le tasche tecniche ai danni delle loro vittime.
Secondo i ricercatori del team X-Force di IBM, però, la strategia dei cyber-criminali si sta lentamente evolvendo. Come spiega Charles DeBeck in un report pubblicato su Internet, la sbornia legata all’uso di JavaScript inseriti all’interno di siti Internet (Crypto-Jacking) sta passando e i pirati puntano sempre più spesso sui malware.
Il motivo? Una questione di efficacia. Il Crypto-Jacking, infatti, fa comunque leva sul browser delle vittime e consente di sfruttare solo una parte della potenza di calcolo del computer per generare cripto-valuta. L’uso di veri e propri malware permette invece di agire con maggiore libertà.
Nel corso del 2018 il Crypto-Jacking l’ha fatta da padrone, come confermano i casi registrati dalle società di sicurezza.
Il progressivo abbandono del Crypto-Jacking è dovuto a numerosi fattori. IL primo riguarda il fatto he hanno cominciato a comparire strumenti specializzati per rilevare la presenza di JavaScript sui siti che visualizzano un avviso agli utenti quando uno di questi è presente.
Contemporaneamente, molti software antivirus hanno cominciato a rilevare i JavaScript di questo tipo e segnalarne la presenza.
Non ultimo, c’è da considerare l’abbandono di CoinHive, uno degli script più usati per questo scopo e di cui abbiamo parlato ampiamente in questo articolo.
In particolare, la questione si focalizza sulle diverse caratteristiche delle varie cripto-valute. I JavaScript sui siti Internet (come CoinHive) possono avere buone prestazioni solo quando generano Monero, una valuta digitale i cui algoritmi di elaborazione sono ottimizzati per i calcoli della CPU.
La maggior parte delle cripto-valute, però, forniscono prestazioni migliori quando si sfrutta il processore grafico e, per farlo, è necessario avere un livello di accesso al sistema più “profondo”.
Ecco perché i cyber-criminali sembrano aver deciso di puntare con decisione sulla diffusione di malware, investendo anche nell’evoluzione del codice usato per impedire che gli antivirus siano in grado di individuarli.
Un esempio di questo tipo di evoluzione è la comparsa di GhostMiner, un malware “fileless”, residente cioè solo in memoria e che è di conseguenza molto più difficile da individuare rispetto a quelli tradizionali.
Lug 29, 2024 0
Ott 27, 2023 0
Mar 27, 2023 0
Mar 13, 2023 0
Dic 17, 2025 0
Dic 17, 2025 0
Dic 15, 2025 0
Dic 15, 2025 0
Dic 17, 2025 0
Il secondo semestre del 2025 ha segnato un punto di svolta...
Dic 15, 2025 0
Il 2025 sta giungendo al termine e nel mondo della...
Dic 10, 2025 0
Secondo il National Cyber Security Centre (NCSC),...
Dic 05, 2025 0
Lakera, società di Check Point, ha pubblicato una ricerca...
Nov 27, 2025 0
Dopo l’esplosione di ChatGPT e degli LLM, nel mondo...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Dic 17, 2025 0
Mezzo milione di nuovi file malevoli al giorno. È
Dic 15, 2025 0
Nel periodo compreso tra il 6 e il 12 dicembre,...
Dic 12, 2025 0
Apple ha rilasciato degli aggiornamenti di sicurezza...
Dic 12, 2025 0
Panico in Russia: centinaia di Porsche sono rimaste...
Dic 11, 2025 0
Nel bollettino del Patch Tuesday di dicembre Microsoft ha...
