Aggiornamenti recenti Marzo 29th, 2024 9:00 AM
Set 01, 2021 Marco Schiaffino In evidenza, Malware, News, RSS 0
Esiste un limite oltre il quale è impossibile immaginare sistemi per trasformare in denaro un dispositivo compromesso? Apparentemente no.
Il nuovo stratagemma per “spremere” le vittime degli attacchi informatici fa leva sullo sfruttamento della loro connessione a Internet.
Lo spunto che hanno colto deriva dai proxyware, i software che consentono di condividere la propria connessione Internet in cambio di una retribuzione. La piattaforma più conosciuta è Honeygain, che dal 2019 offre questo particolare sistema di monetizzazione “passiva” della connessione Internet agli utenti privati.
Come viene spiegato in un report pubblicato su Internet dai ricercatori di Cisco Talos, i cyber criminali hanno iniziato a sfruttare questa possibilità per guadagnare denaro “scroccando” le connessioni dei dispositivi compromessi con i loro malware.
Lo schema è semplice: una volta ottenuto il controllo del computer, i pirati installano il client (registrato con un account da loro gestito) per condividere la banda Internet. In questo modo possono incassare la retribuzione prevista.
Stando a quanto si legge sul sito di Honeygain, il frutto di questo tipo di attività aumenta progressivamente in base ai GB messi a disposizione della piattaforma. Per avere un’idea di grandezza, la condivisione di 5GB al giorno porterebbe a incassare 15 dollari.
Cifre modeste, che però diventano interessanti nel momento in cui vi si applica la solita “economia di scala” che sfruttano i pirati informatici. Prendendo quel valore come riferimento, una botnet con 2.000 PC garantirebbe un gettito di 30.000 dollari al mese.
La piattaforma, in realtà, prevede una serie di limitazioni che hanno proprio l’obiettivo di impedire questo tipo di abusi, come l’impossibilità di registrare un numero elevato di dispositivi legati a un singolo account. Aggirarle, però, non è difficile.
Anche il fatto che la retribuzione possa essere versata in Bitcoin, più facili da occultare rispetto ad altri tipi di transazioni, rappresenta certamente un elemento attrattivo per i pirati informatici.
Secondo i ricercatori di Talos, però, i proxyware sono sfruttati anche in altro modo. Per esempio diffondendone versioni malevole che, oltre a dirottare i proventi nei conti dei cyber criminali, conterrebbero un miner per criptovalute e uno strumento per il furto di informazioni sensibili.
Il proxyware, spiegano gli autori del report, rappresenterebbe anche un perfetto paravento per il calo di prestazioni determinato dalla presenza del miner. Insomma: in un colpo solo la vittima soffrirebbe un furto di potenza di calcolo, di connessione e di informazioni.
Ott 26, 2023 0
Lug 28, 2023 0
Dic 20, 2022 0
Ott 28, 2022 0
Mar 29, 2024 0
Mar 28, 2024 0
Mar 27, 2024 0
Mar 26, 2024 0
Mar 29, 2024 0
Le aziende hanno compreso l’importanza della...Mar 28, 2024 0
Stando al Rapporto Annuale sulle Minacce Informatiche di...Mar 27, 2024 0
La sanità viene presa di mira dagli infostealer: a dirlo...Mar 22, 2024 0
Nel 2024 i deepfake saranno una delle applicazioni di...Mar 21, 2024 0
Acronis annuncia l’ottenimento della qualificazione...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Mar 29, 2024 0
Le aziende hanno compreso l’importanza della...Mar 28, 2024 0
Stando al Rapporto Annuale sulle Minacce Informatiche di...Mar 26, 2024 0
Un gruppo di ricercatori ha individuato un grosso problema...Mar 25, 2024 0
La scorsa settimana ha rappresentato una sfida...Mar 25, 2024 0
Il 22 marzo si è concluso il Pwn2Own, l’hackathon...