Ecco Come fanno a minare bitcoin usando il tuo smartphone

Ecco Come fanno a minare bitcoin usando il tuo smartphone

Ecco Come fanno a minare bitcoin usando il tuo smartphone

Funziona così: ti rapisco lo smartphone per qualche minuto (se sei attento anche meno, se non lo sei molto di più). Ma non lo uso per chiederti un riscatto: lo faccio lavorare per creare nuove criptovalute. La società americana di sicurezza informatica Malwarebytes ha rintracciato una campagna che coinvolgerebbe circa 800.000 persone al giorno L’esca è una pubblicità ingannevole, utilizzata in realtà per diffondere malware. Gli utenti, ignari, vengono indirizzati verso alcuni siti, dove la potenza di calcolo dei loro smartphone viene “succhiata” per fare mining. Cioè per produrre criptovalute, in questo caso Monero (13esima valuta digitale per capitalizzazione e con un valore unitario di oltre 290 dollari).Una volta catapultati sui siti infetti, sul display compare la segnalazione di “attività sospette” e l’avviso che, finché l’utente non inserirà un codice (disponibile nella schermata), il suo smartphone continuerà a minare, compromettendo le performance del dispositivo.

Ecco Come fanno a minare bitcoin usando il tuo smartphone

Fonte
Ecco Come fanno a minare bitcoin usando il tuo smartphone

Secondo i dati di Malwarebytes, gli 800.000 utenti coinvolti ogni giorno passato sui siti malevoli in media 4 minuti. E così, sommando la capacità di calcolo di centinaia di migliaia di dispositivi, i promotori della campagna sono in grado di estrarre Monero per diverse migliaia di euro al mese. L’offensiva, individuata per la prima volta da Malwarebytes a gennaio, sarebbe in corso dal novembre 2017. Conferma che attività di “cryptojacking” (cioè di “rapimento” dei dispositivi per minare monete virtuali), per quanto sia più ricorrente ed efficace sui pc, coinvolge anche gli smartphone.

Campagne come queste sono in aumento. Di recente, hanno coinvolto anche siti considerati sicuri. Pochi giorni fa Scott Helme, blogger ed esperto di sicurezza informatica, ne ha individuati migliaia, tra i quali ci sono anche decine di indirizzi governativi (soprattutto americani e britannici).
Sui siti c’era un pezzo di codice che apre una porta verso il dispositivo usato dagli utenti per connettersi. Grazie a questa breccia, è possibile assorbire capacità di elaborazione dalle schede madri (all’insaputa dei proprietari). Per chi ha messo in piedi l’attacco la convenienza è doppia: aggrega potenza e produce criptovaluta più velocemente. E non compra nuove Cpu (che proprio a causa dell’elevata domanda per minare criptovalute sono diventate molto costose).

Per gli utenti il danno è triplo: vengono coinvolti in un’attività lucrativa senza però intascare nulla; vedono penalizzate le prestazioni dei propri dispositivi e ridursi il tempo della batteria perché parte della capacità di calcolo è impiegata altrove; rischiano di aumentare il consumo energetico (e quindi il costo della bolletta).

AMCOMPUTERS

[Voti: 1    Media Voto: 5/5]

Lascia un commento