Il sito che vi ruba risorse per i Bitcoin, anche a browser chiuso

Si nasconde dietro all'orologio e continua a fare mining di criptovalute.



[ZEUS News - www.zeusnews.it - 30-11-2017]

crypto mining 2

Sfruttare le risorse dei Pc di quanti visitano un sito web per effettuare il mining di criptovalute (Monero, per lo più) è una pratica che, negli ultimi tempi, va diffondendosi parecchio.

In sé non è illegale, né pericolosa: tuttavia, dato che lo script deputato al mining viene generalmente eseguito senza informare i succitati visitatori, è quantomeno immorale.

L'indizio che si è incappati in un sito che ospita un miner nascosto sta nell'improvviso aumento del lavoro svolto dalla Cpu: il processore viene impegnato nella generazione di criptovaluta e non è quindi disponibile per i normali processi del sistema, che risulta di conseguenza rallentato.

Di solito la soluzione è semplice: basta chiudere il sito che s'è comportato in maniera tanto scorretta e non visitarlo mai più.

I ricercatori di Malwarebytes hanno però scoperto che chiudere la pagina del sito colpevole ora non è più sufficiente: i gestori dei siti che sfruttano questa tecnica si sono fatti furbi, e hanno implementato un sistema che permette loro di continuare il mining anche se il browser viene chiuso dall'utente.

Il segreto sta nell'uso dei cosiddetti pop-under: a differenza di un pop-up, che si apre sopra a tutte le altre finestre per catturare l'attenzione dell'utente, un pop-under si apre al di sotto, e non si fa notare.

I pop-under che contengono gli script per il mining vengono aperti in una finestra separata del browser, in un punto preciso dello schermo, così da risultare praticamente invisibili: dietro la barra delle applicazioni di Windows, sotto l'orologio.

Da lì, senza farsi vedere, lo script continua il proprio lavoro, anche se la finestra principale del browser viene chiusa dall'utente.

Inoltre, per aumentare le possibilità di non essere individuati, gli script ora sono impostati per non consumare interamente le risorse della Cpu, minimizzando l'impatto sulla reattività del sistema.

Sondaggio
Qual è tra questi il motivo più importante per connetterti e utilizzare una rete Wi-Fi pubblica?
Per poter usare Google Maps o altri servizi di Gps.
Nel caso in cui qualcuno debba mettersi in contatto urgentemente con me.
Per non consumare il mio piano dati.
Per poter utilizzare un social network come Facebook, Instagram, Snapchat o altri.
Per rimanere in contatto con i miei contatti di lavoro (il capo, i clienti, i colleghi ecc.).
Per utilizzare i servizi di streaming come Netflix, Google Music e simili.
Per consultare il mio conto corrente online / carte di credito / informazioni finanziarie.
Per rimanere in contatto con i miei figli / parenti.
Per usare o aggiornare le mie app di dating online.

Mostra i risultati (1276 voti)
Leggi i commenti (5)

Fortunatamente, anche questa tecnica ha un punto debole evidente: la barra dei programmi.

Un utente che chiuda completamente il browser generalmente si aspetta di vedere scomparire l'icona del programma stesso dalla barra: la presenza del pop-under dietro all'orologio, invece, fa sì che l'icona resti visibile, e ciò dovrebbe insospettire qualsiasi utente accorto.

La mimetizzazione funziona invece meglio se l'utente non esce completamente dal browser ma si limita a chiudere soltanto la scheda del sito colpevole di effettuare il mining, conitnuando a navigare nel web: in questo caso, il pop-under può passare inosservato per un certo tempo.

La tecnica funziona sicuramente con l'ultima versione di Chrome in ambiente Windows 7 o Windows 10, e secondo i ricercatori di Malwarebytes al momento non ci sono prove che venga utilizzata anche con utenti di altre combinazioni browser/sistema operativo, anche se naturalmente non è detto che la situazione non cambi nel prossimo futuro.

Qui sotto, la Gif animata realizzata da Malwarebytes per illustrare il funzionamento del pop-under.

hidden mining2

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Approfondimenti
Kazakistan in crisi energetica per colpa dei Bitcoin
Cryptominer di Monero nascosti nell'adblocker: attacchi in aumento
Opera 50 difende dai siti che effettuano in segreto il mining di Bitcoin
The Pirate Bay ricomincia a sfruttare i Pc degli utenti
The Pirate Bay fa mining di criptovalute con i Pc degli utenti
uTorrent mina Bitcoin senza il consenso dell'utente
Le app che in segreto minano Bitcoin

Commenti all'articolo (ultimi 5 di 8)

Ok, ho capito, si questo c'è anche in W10. Io lascio così, perche anche se si impilano in un unico tasto, se ci vado sopra con il mouse vedo che ce ne sono diversi aperti. Anche se il comportamento di questa "cosa" mi sembra più infimo, si nasconde dietro all'orologio, probabilmente non lo vedi nè nel raggruppamento di icone... Leggi tutto
11-12-2017 17:20

Ciao Per raggruppamento dei bottoni intendo quando i bottoni della taskbar vengono "impilati" se sono dello stesso sw. P.es. se apro 4 istanze di esplora risorse, nella taskbar vedo 4 bottoni mentre il comportamento predefinito di Windows 7 è quello di fartene vedere uno solo (ignoro completamente come si comportano le... Leggi tutto
10-12-2017 17:15

Oltre a quanto citato da Maary79 aggiungo anche browser con molti tab aperti, in questi casi il consumo RAM è generalmente proporzionale al numero dei tab aperti. Leggi tutto
10-12-2017 15:19

Il raggruppamento dei bottoni c'è in W10, ma servono ad altre cose, i pop up del browser non mi sembra vadano li, con browser senza estensioni particolari si vedono nel pannello. Leggi tutto
3-12-2017 11:27

{Beppe}
E' possibile che usino anche la memoria RAM, la trovo nel cruscotto di win 7 sempre al 90 per cento
1-12-2017 21:26

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Fidanzati sospettosi o inguaribili diffidenti, qual è la vostra arma preferita tra quelle che Facebook mette a disposizione di voi gelosoni per controllare il vostro partner?
I cuoricini in bacheca: un segno per far sentire sempre e dovunque la propria presenza, nonché un espediente per marcare il territorio del partner.
L'applicazione "Chi ti segue di più?": bisogna convincere il partner a usare questa applicazione (apparentemente innocua) per scovare eventuali vittime da annotare sulla propria black list.
Facebook Places: permette di taggare compulsivamente il partner e rendere noto al mondo intero il fatto che lei e il suo lui si trovano sempre insieme.
L'auto tag nelle foto: indispensabile strumento per essere certi di ricevere notifiche qualora un'altra persona osasse commentare o piazzare "Mi piace" alle foto del/della partner.
I commenti minatori: il simpatico approccio ossessivo-compulsivo verso chi tagga il partner o ne invade la bacheca. Di solito consiste in un discreto: "Che bello il MIO amore!"
Il profilo Facebook in comune: un unico profilo scoraggia anche il più audace dei rivali dal tentare un approccio.
La password nota al partner: Della serie: "Amore, se non mi nascondi niente allora posso avere la tua password?". Nessun messaggio di posta, commento o notifica è al sicuro.
Il tasto "Rimuovi dagli amici": una volta in possesso della password del partner, qualsiasi rivale dalla foto profilo provocante o la cui identità è sconosciuta verrà subito rimosso dagli amici.
La trappola: spacciandosi per il partner (password nota), si inizia a contattare i presunti rivali e testare le loro intenzioni con domande e allusioni per far cadere in trappola anche i più astuti.
Il Mi piace minatorio: post, foto, tag, nuove amicizie sono regolarmente marchiati da un Mi piace del partner. Dietro una parvenza di apprezzamento, dimostrano quanto in realtà NON piaccia l'elemento.

Mostra i risultati (400 voti)
Gennaio 2022
Video porno interrompe convegno online del Senato
Amazon introduce la consegna con la password
Parchimetri e pagamenti via codice QR, la truffa è servita
Norton e Avira generano criptovalute coi PC degli utenti
Chiude per sempre Popcorn Time, il netflix dei pirati
Digitale terrestre, riparte il balletto delle frequenze
BlackBerry addio, stavolta per davvero
Dicembre 2021
Windows 11 sbaglia a mostrare i colori
L'app che “sgonfia” Windows 10 e 11
Il CEO di Vivaldi: “Microsoft è disperata”
Gli AirTag? Ottimi per rubare le auto
Microsoft ammette: SSD più lenti con Windows 11
Smart working: dall'emergenza alla normalità
Perché Intel accumula hardware obsoleto in Costa Rica?
Antitrust, 30 aziende contro Microsoft per colpa di OneDrive
Tutti gli Arretrati
Accadde oggi - 24 gennaio


web metrics