Aggiornamenti recenti Febbraio 6th, 2023 4:36 PM
Set 01, 2021 Marco Schiaffino In evidenza, Malware, News, RSS 0
Esiste un limite oltre il quale è impossibile immaginare sistemi per trasformare in denaro un dispositivo compromesso? Apparentemente no.
Il nuovo stratagemma per “spremere” le vittime degli attacchi informatici fa leva sullo sfruttamento della loro connessione a Internet.
Lo spunto che hanno colto deriva dai proxyware, i software che consentono di condividere la propria connessione Internet in cambio di una retribuzione. La piattaforma più conosciuta è Honeygain, che dal 2019 offre questo particolare sistema di monetizzazione “passiva” della connessione Internet agli utenti privati.
Come viene spiegato in un report pubblicato su Internet dai ricercatori di Cisco Talos, i cyber criminali hanno iniziato a sfruttare questa possibilità per guadagnare denaro “scroccando” le connessioni dei dispositivi compromessi con i loro malware.
Lo schema è semplice: una volta ottenuto il controllo del computer, i pirati installano il client (registrato con un account da loro gestito) per condividere la banda Internet. In questo modo possono incassare la retribuzione prevista.
Stando a quanto si legge sul sito di Honeygain, il frutto di questo tipo di attività aumenta progressivamente in base ai GB messi a disposizione della piattaforma. Per avere un’idea di grandezza, la condivisione di 5GB al giorno porterebbe a incassare 15 dollari.
Cifre modeste, che però diventano interessanti nel momento in cui vi si applica la solita “economia di scala” che sfruttano i pirati informatici. Prendendo quel valore come riferimento, una botnet con 2.000 PC garantirebbe un gettito di 30.000 dollari al mese.
La piattaforma, in realtà, prevede una serie di limitazioni che hanno proprio l’obiettivo di impedire questo tipo di abusi, come l’impossibilità di registrare un numero elevato di dispositivi legati a un singolo account. Aggirarle, però, non è difficile.
Anche il fatto che la retribuzione possa essere versata in Bitcoin, più facili da occultare rispetto ad altri tipi di transazioni, rappresenta certamente un elemento attrattivo per i pirati informatici.
Secondo i ricercatori di Talos, però, i proxyware sono sfruttati anche in altro modo. Per esempio diffondendone versioni malevole che, oltre a dirottare i proventi nei conti dei cyber criminali, conterrebbero un miner per criptovalute e uno strumento per il furto di informazioni sensibili.
Il proxyware, spiegano gli autori del report, rappresenterebbe anche un perfetto paravento per il calo di prestazioni determinato dalla presenza del miner. Insomma: in un colpo solo la vittima soffrirebbe un furto di potenza di calcolo, di connessione e di informazioni.
Dic 20, 2022 0
Ott 28, 2022 0
Apr 27, 2022 0
Gen 28, 2022 0
Feb 06, 2023 0
Feb 06, 2023 0
Feb 06, 2023 0
Feb 03, 2023 0
Feb 06, 2023 0
Questa mattina abbiamo dato conto del grande clamore...Feb 03, 2023 0
I ransomware sono stati la minaccia principale degli ultimi...Feb 02, 2023 0
Semperis ha recentemente organizzato un incontro con Coley...Feb 02, 2023 0
Le soluzioni di quantum computing impatteranno...Feb 01, 2023 0
Armis ha annunciato la publicazione del report State of...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Feb 06, 2023 0
I ricercatori di Proofpoint hanno individuato diverse...Feb 06, 2023 0
A partire da venerdì 3 febbraio, una nuova campagna...Feb 03, 2023 0
Il produttore di sistemi di storage QNAP ha annunciato...Feb 03, 2023 0
Prilex è un noto attore di minacce, che ha iniziato...Feb 02, 2023 0
Semperis ha recentemente organizzato un incontro con Coley...