Software pirata per infettare i Pc e fare mining di criptovaluta



[ZEUS News - www.zeusnews.it - 08-01-2018]

Bitcoin mining

È stato identificato lo schema di una frode che prevede la distribuzione e l'installazione clandestina di un software di mining sui Pc degli utenti tramite un software pirata comunemente utilizzato per lavoro o per l'intrattenimento, come ad esempio editor di foto e di testo. I Pc sono stati, quindi, sfruttati per la creazione di cripto valute e hanno garantito dei profitti ai criminali coinvolti.

Sono sempre di più i criminali informatici che tengono d'occhio lo sviluppo del mercato della cripto valuta che continua a registrare notevoli aumenti nel numero e nel valore degli investimenti. Il fatto che l'entusiasmo relativo alle crypto valute coinvolga molte persone gioca a favore dei criminali poiché diventa più semplice ingannare gli utenti meno esperti.

Nel 2017 i miner di criptovaluta sono diventati una delle principali tendenze. Questo trend era già stato previsto, rilevando il ritorno del software di mining in collegamento alla crescente popolarità di Zcash. Solo un anno dopo, i miner si sono diffusi notevolmente. I criminali utilizzano diversi strumenti e tecniche, come le campagne di social engineering o l'exploiting di software compromessi, al fine di danneggiare il maggior numero possibile di Pc.

Kaspersky Lab evidenzia una delle ultime tendenze: una delle tecniche di frode utilizzate consiste nel creare siti web che offrono agli utenti la possibilità di fare il download gratuito di versioni pirata di software come noti programmi per Pc e applicazioni.

Per risultare più credibili, i criminali hanno utilizzato nomi per i domini simili a quelli reali. Dopo aver scaricato il software, l'utente riceve un archivio che contiene anche un programma di mining. Questo programma viene quindi installato automaticamente insieme al software desiderato.

L'archivio di installazione include file di testo contenenti informazioni di inizializzazione: gli indirizzi di wallet e pool di mining. Un pool di mining è un server che unisce diversi partecipanti distribuendo l'attività di mining tra i computer di questi ultimi.

In cambio, i partecipanti ricevono la loro quota di cripto valuta il cui mining è più rapido di quanto avverrebbe se il mining avvenisse solo attraverso il proprio Pc. A causa delle particolarità architettoniche, il mining dei Bitcoin e di altre cripto valute è attualmente un'operazione molto dispendiosa in termini di risorse e di tempo, pertanto tali pool aumentano significativamente la produttività e la velocità della generazione di cripto valute.

Sondaggio
Hai mai acceduto a una rete Wi-Fi di qualcuno senza il suo permesso?
No, mai.
No, ma lo farei se ne avessi la possibilità.
Sì, ma era una rete Wi-Fi pubblica approntata appositamente.
Sì, ma era una rete Wi-Fi lasciata aperta e quindi ci potevo entrare anche senza le credenziali necessarie.
Sì, una rete Wi-Fi privata di cui ho hackerato la password (o di cui ho conosciuto la password).

Mostra i risultati (1432 voti)
Leggi i commenti (3)

Dopo essere stati installati, i miner iniziano a operare silenziosamente sul Pc della vittima, generando cripto monete per i criminali. Secondo i ricercatori, in tutti i casi rilevati, è stato utilizzato il software del progetto NiceHash, che ha recentemente subito una grave violazione della sicurezza informatica con conseguente furto di cripto valuta per milioni di dollari. Alcune delle vittime erano collegate a un pool di mining con lo stesso nome.

Inoltre, gli esperti hanno scoperto che alcuni miner contenevano una funzione speciale che permetteva all'utente di modificare da remoto il numero di wallet, il pool o il miner. Ciò significa che i criminali, in qualsiasi momento, potrebbero impostare un'altra destinazione per la cripto valuta e quindi gestire i propri guadagni distribuendo il mining flow tra i wallet o persino sfruttare il computer della vittima per un altro pool di mining.

Morten Lehn, general manager Italy di Kaspersky Lab, ha riportato a Zeus News la seguente dichiarazione: "Sebbene non venga considerato dannoso, il software di mining riduce le performance di sistema del dispositivo e questo inevitabilmente influisce sull'esperienza utente nel suo complesso. Inoltre, aumenta il consumo di elettricità e anche se questa non rappresenta la peggiore delle conseguenze, rimane comunque un effetto spiacevole. Anche se ad alcune persone potrebbe andar bene che uno sconosciuto diventi più ricco a spese proprie, noi consigliamo agli utenti di opporsi a questi tentativi perché anche se non vengono condotti con software nocivi standard rappresentano comunque un'attività fraudolenta".

Per evitare che il Pc diventi parte di una rete di mining, consigliamo di effettuare il download solo di software legali provenienti da fonti comprovate e di installare una soluzione di sicurezza affidabile che protegga da tutte le possibili minacce, incluso il software di mining dannoso.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (5)

Mi sembra sempre piuttosto ovvio che quando ti offrono gratis qualcosa poi sotto ci trovi la fregatura, è sempre stato così e su internet... ancora di più! :wink:
14-1-2018 16:36

Ma questo è ancora peggio. I siti che fanno mining, di solito porno-gioco d'azzardo-streaming pirata, o altri creati ad hoc, chiuso il browser (anche se possono nascondersi con pop-up), chiuso il mining. Ma questo è peggio, perché installato dentro il pc, assieme al software, e comunque, chi si cerca certa roba (software piratato)... Leggi tutto
9-1-2018 15:45

Se fai il pirata aspettati la fregata !!!
9-1-2018 10:46

Attenzione anche ai siti web che nascondono al loro interno , degli script di mining. Alcuni di loro sono inconsapevoli. L'ho scoperto per caso installando Kaspersky free
9-1-2018 08:59

{utente anonimo}
grazie,sempre utile e chiare le notizie date
9-1-2018 00:26

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
La discriminazione è più difficile da vedere rispetto al passato, ma c'è sempre. Quale di queste affermazioni ti senti di condividere maggiormente?
Le donne spesso sono additate come più pettegole degli uomini e ritenute meno simpatiche.
Le donne hanno più difficoltà degli uomini a ricevere il giusto credito quando partecipano a progetti di gruppo.
Le donne sono giudicate più severamente degli uomini per il loro aspetto.
Le donne in genere ricevono delle proposte economiche più basse degli uomini, a parità di posizione.
Le donne sono ritenute non qualificate fino a quando non hanno dato prova di esserlo, agli uomini accade meno spesso.
Le donne vengono promosse in base ai risultati, gli uomini (anche) in base al potenziale.
Le donne spesso non vengono invitate tanto quanto gli uomini a eventi di socializzazione come le uscite al pub o a vedere le partite.

Mostra i risultati (947 voti)
Agosto 2018
La branchia artificiale stampata 3D che ci permetterà di respirare sott’acqua
Voto elettronico, due undicenni violano il sistema in appena 10 minuti
LibreOffice 6.1 è più veloce che mai e dispone di nuove icone
Connettore Lightning dell'iPhone: l'UE si prepara a far piazza pulita
Diventare hacker con meno di 2 euro. Grazie alle offerte speciali del dark web
Edge si unisce a Firefox e Chrome per eliminare le password dal web
L'app che trasforma la scrittura dell'utente in font per Windows 10
Luglio 2018
Dopo Monaco, anche la Bassa Sassonia abbandona Linux per Windows
Come attivare la nuova interfaccia Material Design nascosta in Chrome 68
Google ridisegna Chome: arrivano le schede tonde
Xiaomi Mi A2 e Mi A2 Lite, chi ha detto che un buon smartphone deve costare tanto?
Android ha i giorni contati: Fuchsia OS lo soppianterà entro cinque anni
Google accusa la UE: Android rischia di non essere più libero
L'attacco che inganna il GPS con mappe false e manda fuori strada
Adesso che si fa? Strategie mitiganti
Tutti gli Arretrati


web metrics