top of page
Cerca
Immagine del redattoreAntonio Arricale

ESTRAZIONE PIRATA DI CRIPTOVALUTE, NEL 2017 OLTRE 170 MLN DI WEB MINING

Non solo furti, ma anche estrazione pirata di criptovalute. Succede anche questo nella guerra tecnologica scatenata direttamente o indirettamente intorno al mondo delle criptomonete. Solo durante lo scorso anno, per esempio, secondo gli esperti sono stati bloccati oltre 170 milioni di attacchi di web mining attraverso il coinvolgimento di circa 7,3 milioni di utenti di internet in tutto il mondo. E, il fenomeno, si diceva, negli ultimi giorni ha subito una moltiplicazione senza precedenti di siti web sfruttati in maniera criminale e all'insaputa dei proprietari per estrarre criptovalute in maniera illecita.

Ovviamente, non tutte le attività di web mining sono illegali. In alcuni casi, infatti, vengono utilizzate legittimamente per la monetizzazione dei siti web. In altri termini, gli utenti ricevono i contenuti dei siti in cambio dell'accesso alle risorse del proprio computer, utilizzate appunto per il mining.

Ma in questo caso di attività illecita di web mining c’è del singolare. Stavolta, infatti, sono stati messi a lavorare i siti web e le piattaforme non di singoli cittadini, ma di importanti amministrazioni pubbliche. E non sono poche, a dire il vero. Si parla di un totale di oltre 4 mila siti, tra cui figurano – pensate un po’ – addirittura le piattaforme governative del Regno Unito e della Corte federale degli Stati Uniti. Siti – riferiscono gli esperti – che avevano in comune l'uso del medesimo plugin BrowseAloud di TextHelp, peraltro già rimosso dall'azienda. Nella sostanza, si tratta di un "cavallo di Troia" che legge le pagine web per le persone ipovedenti o con problemi di lettura di varia natura.

Il miner in questione è il Monero di CoinHive e funziona come tutti gli altri: sui siti web coinvolti vengono integrati script di mining che usano le risorse del computer del visitatore (quasi sempre all'oscuro di tutto) per minare, appunto, criptovalute.

Riguardo a quest'ultima ondata di web mining criminale, Anton Ivanov, Lead malware expert di Kaspersky Lab, spiega: “L'attacco riportato prevede un approccio conosciuto come web mining che non comporta l'installazione di alcun codice nocivo sul dispositivo della vittima, mentre le attività di mining vengono condotte attraverso un codice speciale situato in una pagina web infetta. Secondo i nostri dati, l'infezione ha avuto luogo l'11 febbraio, tra le ore 11:20 GMT/UTC e le 16:10 GMT/UTC. Durante questo arco temporale, i nostri sistemi hanno registrato tentativi di caricare la versione infettata dello script di plug-in su almeno 450 siti”.

È appena il caso di precisare che il pericolo rappresentato dal mining di criptovalute non riguarda la perdita di dati o denaro, “ma l'impatto sulla performance del sistema e sul consumo energetico. Il mining ha infatti un impatto significativo sulle risorse del sistema. Ma il danno principale, forse, è quello in termini di reputazione che inevitabilmente subiscono le aziende o gli enti attaccati dai minatori pirati.



14 visualizzazioni0 commenti

Comments


bottom of page