Aggiornamenti recenti Febbraio 13th, 2026 2:30 PM
Ott 31, 2017 Marco Schiaffino Attacchi, Hacking, In evidenza, Malware, News, RSS 0
Era solo questione di tempo prima che il boom dei moduli CoinHive (il JavaSCript che sfrutta la potenza di calcolo dei dispositivi per generare la cripto-valuta Monero e di cui abbiamo parlato estesamente in questo articolo) varcasse i confini dei siti Web per sbarcare sulle applicazioni per dispositivi mobile.
Come segnala Trend Micro in un post sul suo blog ufficiale, il fenomeno è in espansione, sia attraverso la diffusione di app legittime “modificate”, sia attraverso la distribuzione di app create ad hoc.
La società di sicurezza ne ha individuate due addirittura disponibili su Google Play e che Google ha prontamente rimosso dopo la segnalazione. Una di queste, che rientra nella categoria delle “insospettabili”, è Recitiamo Santo Rosario Free, un’app pensata per “tenere compagnia” ai fedeli mentre recitano le preghiere giornaliere.

Non è proprio il tipo di app in cui potremmo pensare di trovare un modulo per il mining di cripto-valuta.
Il meccanismo è lo stesso utilizzato da alcuni furbastri su vari siti Internet: il JavaScript viene inserito senza alcun avviso per gli utenti e avvia la sua attività di mining sfruttando le risorse del dispositivo dell’ignaro utente.
Se nel caso dei JavaScript inseriti nei siti Internet il tutto si riduce a un “super-lavoro” della CPU e nel contestuale aumento della bolletta elettrica, nel caso dei dispositivi mobile l’impatto è ancora più fastidioso, visto che coinvolge la durata della batteria e il consumo di traffico.
Tanto più che molti utenti continuano a non utilizzare sui loro dispositivi alcun tipo di software antivirus, che rappresenta al momento lo strumento più efficace (anche su PC) per individuare e bloccare i moduli di mining basati su JavaScript.
Il contrasto all’uso “clandestino” di CoinHive e soci, però, non passa solo attraverso l’utilizzo di strumenti di controllo. Su Internet, per esempio, è comparso un sito (www.whorunscoinhive) che sta catalogando tutti i siti Internet che integrano moduli di mining e permette ai visitatori di eseguire ricerche per verificare quali siti adottano questa discutibile tecnica per finanziarsi all’insaputa dei visitatori.

Il sito whorunscoinhive, per il momento, ha individuato più di mille siti Internet che contengono il modulo per la generazione di cripto-valuta.
A complicare le cose c’è il fatto che non sempre la responsabilità è degli amministratori dei siti Internet. Come riporta WordFence, nelle ultime settimane i pirati informatici hanno cominciato a installare CoinHive su centinaia di siti WordPress compromessi.
Feb 06, 2026 0
Nov 18, 2025 0
Nov 12, 2025 0
Ott 10, 2025 0
Feb 13, 2026 0
Feb 12, 2026 0
Feb 11, 2026 0
Feb 10, 2026 0
Feb 06, 2026 0
L’intelligenza artificiale automatizzerà...
Gen 16, 2026 0
Dall’ultima ricerca di Reflectiz, “The State of...
Gen 15, 2026 0
Microsoft ha annunciato di aver smantellato RedVDS, una...
Gen 13, 2026 0
Gli utenti aziendali utilizzano ancora password deboli,...
Gen 05, 2026 0
Il mondo della cybersecurity si appresta a vivere un 2026...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Feb 13, 2026 0
Un’inquietante campagna di cyberspionaggio ha colpito...
Feb 12, 2026 0
Nell’ultimo High-Tech Crime Trends Report 2026 realizzato...
Feb 11, 2026 0
L’ecosistema del cybercrime dimostra ancora una volta...
Feb 10, 2026 0
I ricercatori di iVerify, un’azienda specializzata in...
Feb 09, 2026 0
Il panorama delle minacce informatiche è in continuo...
