Aggiornamenti recenti Dicembre 3rd, 2025 7:01 PM
Nov 30, 2017 Marco Schiaffino Attacchi, Hacking, News, RSS 0
La fantasia di truffatori e hacker che sfruttano la tecnica del crypto-jacking sembra essere inesauribile. In queste settimane abbiamo assistito a una vera ondata di attacchi che puntava a inserire CoinHive (il JavaScript che usa la potenza di calcolo dei PC che visitano un sito per generare cripto-valuta – ndr) all’interno dei siti hackerati.
Ora i pirati hanno fatto un passo in più, modificando il codice dei siti per fare in modo di guadagnare ancora più denaro alle spalle degli ignari visitatori. Come? Aprendo CoinHive in una finestra indipendente che si “nasconde” dietro la barra delle applicazioni di Windows.
A spiegarlo è Jerome Segura di Malwarebytes, che in un post sul blog della società di sicurezza spiega come funziona il nuovo trucchetto.

Ecco come funziona il sistema. La finestra è invisibile fino a quando non si ridimensiona la barra delle applicazioni di Windows. Ma intanto consuma risorse di sistema…
Il motivo per cui i pirati hanno introdotto questo accorgimento è semplice: gli permette di guadagnare molto di più. Dal punto di vista di un hacker dedito al crypto-jacking, infatti, uno dei problemi maggiori riguarda la quantità di tempo per cui i visitatori rimangono sulla pagina.
Il JavaScript, infatti, “gira” solo fino a quando la pagina è aperta e questo spiega perché nel mirino finiscano spesso siti Internet per lo streaming, qui quali è probabile che i visitatori rimangano per ore.
Adesso, però, i pirati hanno trovato il modo di rendere “persistente” CoinHive. Il JavaScript viene infatti incorporato in un pop-under, cioè una di quelle finestre che si aprono sotto la pagina Web e, di solito, passano inosservate fino a quando non si chiude il browser o si visualizza il desktop.
In questo caso, però, la finestra ha dimensioni minuscole e viene collocata all’estremo bordo inferiore del desktop dove viene “coperta” dalla barra delle applicazioni. Risultato: CoinHive continua a funzionare anche se il visitatore chiude la scheda (o la finestra) del sito infetto e sul wallet degli hacker continua a piovere cripto-valuta.
Il tutto, naturalmente, a scapito della bolletta di energia elettrica e della tenuta del processore, che viene “spremuto” per generare Monero.
Nov 17, 2025 0
Mag 30, 2025 0
Apr 28, 2025 0
Mar 17, 2025 0
Dic 03, 2025 0
Dic 02, 2025 0
Dic 01, 2025 0
Dic 01, 2025 0
Nov 27, 2025 0
Dopo l’esplosione di ChatGPT e degli LLM, nel mondo...
Nov 26, 2025 0
I ricercatori di watchTowr Labs hanno individuato migliaia...
Nov 24, 2025 0
Analizzando DeepSeek R1, un potente LLM dell’omonima...
Nov 21, 2025 0
Lo scorso marzo Skybox Security, società israeliana di...
Nov 19, 2025 0
Di recente la Threat Research Unit di Acronis ha analizzato...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Dic 03, 2025 0
I ricercatori di JFrog Security Research hanno...
Dic 02, 2025 0
Una campagna durata sette anni che ha infettato 4.3...
Dic 01, 2025 0
Coupang, colosso del retail sud-coreano, ha confermato di...
Dic 01, 2025 0
Nel periodo compreso tra il 22 e il 28 novembre,...
Nov 28, 2025 0
GreyNoise ha recentemente annunciato il rilascio di...
