• Home
  • Chimica
  • Astronomia
  • Energia
  • Natura
  • Biologia
  • Fisica
  • Elettronica
  • In che modo il tuo frigorifero intelligente potrebbe estrarre bitcoin per i criminali

    In questo 7 febbraio, foto d'archivio 2018, un'insegna al neon appesa alla finestra di Healthy Harvest Indoor Gardening a Hillsboro, Minerale., mostra che l'azienda accetta bitcoin come pagamento. Una serie di recenti aziende e governi di sicurezza informatica ora citano la crescente tendenza del "cryptojacking", in cui i dispositivi sono infettati da software di mining di criptovaluta invisibile e dannoso che utilizza la potenza di calcolo dei dispositivi delle vittime per estrarre valuta virtuale, come il principale minaccia alla sicurezza informatica per aziende e consumatori in tutto il mondo. (Foto AP/Gillian Flacco, File)

    Il browser web del tuo telefono è più lento del solito? Potrebbe essere l'estrazione di bitcoin per i criminali.

    Con la crescita della popolarità delle valute virtuali, gli hacker si stanno concentrando su un nuovo tipo di rapina:mettere software dannoso sui telefoni delle persone, TV e frigoriferi intelligenti che li rendono miei per soldi digitali.

    I cosiddetti attacchi di "cryptojacking" sono diventati un problema crescente nel settore della sicurezza informatica, interessando sia i consumatori che le organizzazioni. A seconda della gravità dell'attacco, le vittime possono notare solo un leggero calo della potenza di elaborazione, spesso non abbastanza da fargli pensare che si tratti di un attacco di hacking. Ma ciò può aggiungere molta potenza di elaborazione in un periodo di mesi o se, dire, l'intera rete di computer di un'azienda è interessata.

    "Abbiamo visto organizzazioni la cui bolletta elettrica mensile è stata aumentata di centinaia di migliaia di dollari, "ha detto Maya Horowitz, Threat Intelligence Group Manager per Checkpoint, una società di sicurezza informatica.

    Gli hacker cercano di utilizzare la potenza di elaborazione delle vittime perché è ciò che è necessario per creare, o "minare", valute virtuali. Nell'estrazione di valuta virtuale, i computer vengono utilizzati per eseguire i calcoli complessi che verificano un registro in esecuzione di tutte le transazioni in valute virtuali in tutto il mondo.

    Il cripto-jacking non viene eseguito solo installando software dannoso. Può anche essere fatto tramite un browser web. La vittima visita un sito, che si aggancia alla potenza di elaborazione del computer della vittima per estrarre valute digitali finché sono sul sito. Quando la vittima cambia, finisce l'estrazione mineraria. Alcuni siti web, compreso Salon.com, hanno cercato di farlo legittimamente e sono stati trasparenti al riguardo. Per tre mesi quest'anno, Salon.com ha rimosso gli annunci dai suoi siti in cambio di utenti che consentissero loro di estrarre valute virtuali.

    Gli esperti del settore hanno notato per la prima volta il cryptojacking come una minaccia nel 2017, quando i prezzi della valuta virtuale salivano alle stelle fino a raggiungere livelli record.

    Il prezzo del bitcoin, la valuta virtuale più conosciuta, è aumentato di sei volte da settembre a quasi $ 20, 000 a dicembre prima di tornare a meno di $ 10, 000.

    Il numero di casi di crypto-jacking è passato da 146, 704 in tutto il mondo a settembre a 22,4 milioni a dicembre, secondo lo sviluppatore antivirus Avast. Ha solo continuato ad aumentare, a 93 milioni a maggio, dice.

    Il primo grande caso è emerso a settembre e si è concentrato su Coinhive, un'attività legittima che consente ai proprietari di siti Web di guadagnare consentendo ai clienti di estrarre valuta virtuale invece di fare affidamento sulle entrate pubblicitarie. Gli hacker hanno iniziato rapidamente a utilizzare il servizio per infettare i siti vulnerabili con i minatori, in particolare YouTube e quasi 50, 000 siti Web Wordpress, secondo una ricerca condotta da Troy Mursch, un ricercatore sul cripto-jacking.

    Mursch afferma che Monero è la valuta virtuale più popolare tra i criminali informatici. Un rapporto della società di sicurezza informatica Palo Alto Networks stima che oltre il 5% di Monero sia stato estratto tramite crypto-jacking. Vale quasi 150 milioni di dollari e non tiene conto del mining che avviene tramite browser.

    Nella maggior parte degli attacchi, gli hacker infettano quanti più dispositivi possibile, un metodo che gli esperti chiama "spruzza e prega".

    "Fondamentalmente, chiunque abbia un'unità di elaborazione del computer può essere preso di mira dal crypto-jacking, " disse Ismail Belkacim, uno sviluppatore di un'applicazione che impedisce ai siti Web di estrarre valute virtuali.

    Di conseguenza, alcuni hacker prendono di mira organizzazioni con una grande potenza di calcolo. In quello che credono possa essere il più grande attacco di crypto-jacking finora, Checkpoint ha scoperto a febbraio che un hacker stava sfruttando una vulnerabilità in un server che per diversi mesi ha generato oltre 3 milioni di dollari a Monero.

    I cripto-jacker hanno recentemente preso di mira anche le organizzazioni che utilizzano servizi basati su cloud, in cui viene utilizzata una rete di server per elaborare e archiviare dati, fornendo più potenza di calcolo alle aziende che non hanno investito in hardware aggiuntivo.

    Abusando di questo servizio, i cripto-jacker utilizzano tutta la potenza consentita dal cloud, massimizzando i propri guadagni. Per le imprese, questo si traduce in prestazioni più lente e bollette energetiche più elevate.

    Martin Hron, un ricercatore di sicurezza presso Avast, afferma che oltre all'aumento dell'interesse per le valute virtuali, ci sono due ragioni principali per l'aumento degli attacchi.

    Primo, gli script di crypto-jacking richiedono poche abilità per essere implementati. Il codice per computer già pronto che automatizza il mining di criptovalute è facile da trovare con una ricerca su Google, insieme a suggerimenti sulle vulnerabilità dei dispositivi.

    Secondo, il crypto-jacking è più difficile da rilevare ed è più anonimo di altri hack. A differenza del ransomware, in cui le vittime devono trasferire denaro per riottenere l'accesso ai propri computer bloccati dagli hacker, una vittima di crypto-jacking potrebbe non sapere mai che il proprio computer viene utilizzato per estrarre valuta. E mentre la valuta generata dal cripto-jacking entra direttamente nel portafoglio crittografato di un hacker, il criminale informatico lascia meno tracce.

    Sia Apple che Google hanno iniziato a vietare le applicazioni che estraggono valute virtuali sui loro dispositivi. Ma Hron, il ricercatore Avast, avverte che il rischio sta crescendo poiché sempre più dispositivi di uso quotidiano sono connessi a Internet, dai forni ai sistemi di illuminazione domestica, e che questi sono spesso i meno sicuri. Hron ha affermato che i dispositivi cinesi realizzati a basso costo erano particolarmente facili da hackerare.

    Alcuni esperti affermano che nuove tecniche come l'intelligenza artificiale possono aiutare a ottenere una risposta più rapida ai software sospetti.

    Questo è ciò che Texthelp, una società di tecnologia dell'istruzione, utilizzato quando è stato infettato da un crypto-jacker, disse Martin McKay, il direttore tecnico della società. "Il rischio è stato mitigato per tutti i clienti entro un periodo di quattro ore".

    Ma il ricercatore di sicurezza Mursch afferma che queste precauzioni non saranno sufficienti.

    "Potrebbero ridurre l'impatto, " lui dice, "Ma non credo che lo fermeremo".

    © 2018 The Associated Press. Tutti i diritti riservati.




    © Scienza https://it.scienceaq.com