Cerca nel blog

Visualizzazione post con etichetta cryptojacking. Mostra tutti i post
Visualizzazione post con etichetta cryptojacking. Mostra tutti i post

2020/06/05

Quando un attacco informatico causa scottature: cryptojacking

Ho già parlato del cryptojacking in altre occasioni, ma è la prima volta che sento di un caso di cryptojacking che causa scottature fisiche.

Il cryptojacking è un tipo di aggressione informatica che prende il controllo del computer o del dispositivo digitale della vittima per fargli fare i complessi calcoli matematici che servono a generare criptovalute. In altre parole, i criminali usano il vostro computer o telefonino per arricchirsi. Loro guadagnano, voi pagate sotto forma di bolletta elettrica più salata e invecchiamento prematuro della batteria o dei componenti del computer.

Ma la BBC segnala un caso che è sfociato in una vera e propria scottatura fisica: Abdelrhman Badr, un gamer diciottenne di Sheffield (Regno Unito), stava giocando a un videogioco sul proprio computer quando gli si è spento tutto. Ha guardato dentro il computer per vedere cos’era successo, e ha toccato istintivamente uno dei suoi componenti. La scheda grafica era così rovente che gli aveva scottato le dita.

Qualcuno era riuscito a installare nel suo computer un programma che ne usava le risorse, in particolare la scheda grafica (che ha dei processori molto potenti), per fare i calcoli che servono a generare la criptovaluta Monero. Badr se n’è accorto installando un programma di monitoraggio delle attività del proprio computer.

I sintomi tipici di un computer o smartphone affetto da cryptojacking sono una temperatura insolita dei componenti, ventole che girano molto velocemente anche quando non si sta facendo nulla di impegnativo sul computer e un rallentamento generale delle prestazioni. La prevenzione si fa installando un buon antivirus ed evitando di installare software di provenienza incerta.

2018/02/16

Aggiornate Telegram per Windows: ha una falla

Fonte: Kaspersky Lab.
Ultimo aggiornamento: 2018/02/16 17:45.

Un altro esempio (dopo Skype) dell’importanza di aggiornare il software arriva da Telegram. I ricercatori di Kaspersky hanno scoperto che la versione Windows di questa popolare app di messaggistica aveva una falla che permetteva agli aggressori informatici di prendere il controllo dei PC e installare malware e programmi per la generazione di criptovalute.

Gli attacchi sono in corso almeno da marzo 2017 e derivano da un difetto nella gestione delle lingue che si scrivono da destra a sinistra. Il difetto era sfruttabile, e veniva attivamente sfruttato, inviando alla vittima semplicemente un allegato che sembrava essere un’immagine ma era in realtà un JavaScript ostile che veniva eseguito sui PC privi di difese.

Per esempio, il nome vero dell’allegato poteva essere photo_high_regnp.js, quindi un JavaScript, ma veniva presentato all’utente bersaglio come photo_high_resj.png (in modo da sembrare un’immagine PNG) perché dopo photo_high_re c’era il carattere Unicode U+202E che inverte l’ordine dei caratteri che lo seguono, per cui gnp.js viene visualizzato come sj.png. Ingegnoso.

La falla è risolta nella versione più recente di Telegram, per cui il modo migliore per risolverla è aggiornarsi.

A parte questo scivolone, è importante ricordare che Telegram non cifra i messaggi in modo client-client (molto difficile da intercettare) se non glielo chiedete appositamente usando una chat segreta (secret chat) e usa un protocollo di sicurezza ritenuto insicuro dagli esperti. Per carità, per l’utente comune usare Telegram consente una maggiore privacy rispetto a WhatsApp (che cifra tutto end-to-end ma prende i metadati dell’utente e li condivide con Facebook). Se avete esigenze davvero serie, provate Signal.

Le parole di Internet: cryptojacking

Ne avevo parlato la settimana scorsa nel Disinformatico radiofonico, ma c’è una novità: se avete notato che il vostro computer, tablet o telefonino rallenta, diventa molto caldo o fa partire le proprie ventole quando visitate un sito, fate molta attenzione, perché forse state facendo diventare ricco qualche criminale informatico. E può succedere anche visitando siti di ottima reputazione, come Youtube e persino alcuni siti governativi.

La moda del momento in campo criminale, infatti, è il cosiddetto cryptomining o cryptojacking, ossia l’inserimento, nelle pagine dei siti Web, di istruzioni che prendono il controllo del dispositivo del visitatore e gli fanno eseguire i complessi calcoli matematici che generano le criptovalute, come per esempio i Bitcoin, e depositano questo denaro virtuale nei conti dei truffatori. In pratica i criminali usano i nostri dispositivi per fare soldi per loro.

A prima vista può sembrare che per noi utenti questo sia un raggiro innocuo che non ci costa nulla, ma in realtà il surriscaldamento di smartphone e tablet li fa invecchiare precocemente e può anche danneggiarli, mentre lo sforzo di calcolo aggiuntivo imposto ai computer aumenta il loro consumo di energia elettrica e quindi pesa sulla nostra bolletta.

La novità è che pochi giorni fa è stato messo a segno un attacco di cryptojacking particolarmente audace e diffuso: alcune migliaia di siti governativi, principalmente in lingua inglese, sono stati manipolati dagli aggressori informatici per fare in modo che contenessero istruzioni che facevano generare criptovalute (Monero) ai visitatori. Fra i siti colpiti spiccano quello della sanità britannica, quello ufficiale dei tribunali statunitensi (UScourts.gov) e, ironicamente, quello dell’autorità per la protezione dei dati del Regno Unito (Information Commissioner's Office (ICO)).

Invece di attaccare questi siti uno per uno, gli ignoti aggressori hanno attaccato uno dei loro fornitori, Browsealoud, i cui servizi informatici (i cosiddetti script) vengono inseriti direttamente nei siti in questione e vengono eseguiti quando un utente visita anche solo la pagina iniziale di uno di questi siti; poi hanno modificato le istruzioni di questi script in modo da aggiungere la generazione delle criptovalute, e hanno aspettato che gli utenti visitassero i siti colpiti. In sostanza, infettando un fornitore sono riusciti a infettare automaticamente tutti i siti clienti di quel fornitore.

Per fortuna la reazione degli esperti d’informatica è stata molto rapida e il fornitore infetto è stato isolato ed escluso, ma il successo di quest’incursione ispirerà sicuramente molti emuli, che potranno colpire per esempio attraverso un altro tipo di fornitore molto diffuso: gli inserzionisti pubblicitari.

Difendersi da questo abuso è per fortuna abbastanza semplice: un buon antivirus riconosce questo genere di attacco e lo blocca, sia sugli smartphone e tablet sia sui computer. Inoltre lo sfruttamento illecito dei nostri dispositivi termina quando smettiamo di visitare un sito infetto e chiudiamo il programma di navigazione, non lascia sui dispositivi virus o altri elementi informatici pericolosi e non ruba dati personali. Ma è comunque un furto, se non altro di energia elettrica, che arricchisce qualcuno alle nostre spalle e incoraggia i criminali a violare i siti per infettarli. Conviene quindi fare prevenzione, intanto che gli esperti predispongono soluzioni.

Ma intanto è già partita la moda successiva: la rivista online Salon.com ha deciso che chi la visita usando un adblocker per bloccare le pubblicità potrà accedere ai suoi articoli solo se acconsente all’uso del suo computer, tablet o telefonino per generare criptovalute.

2018/02/02

Attacchi di cryptomining nelle pubblicità di Youtube: installate un adblocker

Credit: Ars Technica.
Ultimo aggiornamento: 2018/02/02 14:40. 

Il cryptomining o cryptojacking, ossia la generazione di criptovalute usando i computer altrui (consensuale nel primo caso, illecita nel secondo), è la nuova moda negli attacchi informatici, e i criminali si stanno attrezzando con varie tecniche di infezione. Una delle più insidiose, segnalata dall’esperto di sicurezza informatica Graham Cluley, sfrutta le pubblicità di Youtube.

In pratica, gli aggressori sono riusciti a inserire nel sistema pubblicitario DoubleClick di Google, proprietaria di Youtube, delle pubblicità che contengono JavaScript che genera criptovaluta Monero a favore dei malfattori. In questo modo gli utenti che guardano i video su Youtube fanno guadagnare i truffatori, senza dover fare o installare nulla. I principali paesi presi di mira sono Giappone, Francia, Taiwan, Italia e Spagna.

Questo attacco consuma l’80% delle risorse della CPU dell’utente, rallentando il funzionamento del computer in maniera esasperante.

Per fortuna c’è una soluzione semplice: installare un adblocker, come per esempio uBlock oppure uBlock Origin (due prodotti distinti nonostante il nome molto simile).

Questa forma di attacco informatico è solo uno dei sintomi di un sistema di gestione della pubblicità online che è profondamente marcio. Come nota Cluley, conviene usare un adblocker

“non solo perché le pubblicità sono invariabilmente brutte e rovinano l’esperienza dell’utente. Non solo perché non volete che le pubblicità traccino i vostri comportamenti online. Non solo perché le pubblicità rallentano la vostra esperienza online e divorano la vostra larghezza di banda. Non solo perché le pubblicità possono infettare il vostro computer con il malware o succhiarne di nascosto le risorse generando criptovalute. Ma perché persino Google, una delle più grandi aziende pubblicitarie del mondo (con una notevole competenza di sicurezza), sembra incapace di garantire un flusso di pubblicità sicure. Se non ce la fa Google, che speranza hanno le altre reti pubblicitarie?”

Google è intervenuta bloccando rapidamente le pubblicità ostili, ma solo dopo che è stata avvisata della loro presenza da esperti esterni, invece di vietare direttamente la presenza di JavaScript nelle pubblicità. Forse è il caso di cambiare modo di fare spot in Rete.