SicurezzaVirus

Come gli hacker sfruttano il software pirata per fare mining di criptovaluta

Nel 1998 inizia la sua esperienza nel mondo IT in Mondadori e partecipa alla nascita di Web Marketing Tools di cui coordina la redazione. Redattore esperto di software per PC Magazine, e caporedattore di ComputerIdea, segue da circa 20 anni l’evoluzione del mondo hardware, software e dei servizi IT in un confronto continuo con le aziende leader del settore

Gli hacker approfittano dell’attenzione per Bitcoin e le criptovalute per elaborare nuove modalità di attacco. Scaricando software pirata si diventa “minatori di valuta” ma facendo arricchire gli altri

Come quasi sempre accade nel mondo IT, che nel tempo sempre più è assimilabile al “mondo” toutcourt, il successo di determinate tecnologie attira anche l’attenzione degli hacker. E così il tema di questi giorni delle cryptovalute e Bitcoin ha attivato il cybercrime che da tempo ha imparato a utilizzare le criptovalute e tiene d’occhio lo sviluppo di questo mercato, che ora continua a registrare notevoli aumenti nel numero e nel valore degli investimenti.

Le persone meno esperte però che approcciano il tema per la prima volta sono anche i primi facili obiettivi e già nel 2016 Kaspersky Lab aveva previsto questo trend rilevando il ritorno del software di mining in collegamento alla crescente popolarità di Zcash. Oggi i criminali utilizzano diversi strumenti e tecniche, come le campagne di social engineering o l’exploiting di software compromessi, per dannerggiare il maggior numero possibile di PC.

Gli utenti meno esperti oggi sono vittime di semplicissime tecniche come quella di creare appositi siti Web per fare download gratuito di versioni pirata di software altrimenti acquistabili solo a pagamento. Con il download del software, l’utente in verità non si accorge di attivare anche un programma di mining, il verbo che indica l’attività di estrazione delle cryptovalute sfruttando le potenzialità di calcolo dei pc.

La schermata ricattatoria di Cryptolocker
La schermata ricattatoria di Cryptolocker – Pagamenti rigorosamente in Bitcoin,

Più nel dettaglio l’archivio di installazione include file di testo contenenti informazioni di inizializzazione della procedura che gli hacker intendono avviare: gli indirizzi di wallet e pool di mining. Un pool di mining è un server che unisce diversi partecipanti distribuendo l’attività di mining tra i computer di questi ultimi, perché l’attività di mining di un solo computer sarebbe del tutto irrisoria. In cambio, i partecipanti ricevono la loro quota di cripto valuta il cui mining è più rapido di quanto avverrebbe se il mining avvenisse solo attraverso il proprio PC.

Poiché il mining dei Bitcoin e di altre criptovalute è attualmente un’operazione molto dispendiosa in termini di risorse e di tempo, i pool aumentano significativamente la produttività e la velocità della generazione di cripto valute.

Così, dopo l’installazione i miner lavorano sul computer delle vittime e collaborano alla generazione di criptovaluta che però non andrà a beneficio di chi possiede il pc questo sfruttando la debolezza di un software del progetto NiceHash che ha di recente subito una grave violazione della sicurezza informatica con conseguente furto di cripto valuta. Non solo, gli esperti hanno scoperto che alcuni miner dispongono di una funzione per modificare da remoto i dati di wallet, pool e miner, in modo da dirottare la destinazione della cryptovaluta generata a piacere. 

Prima cosa da fare quindi, ancora una volta, – ma negli anni il consiglio pare ancora non seguito – è evitare di scaricare software da repository poco o per nulla conosciuti, tanto più quando il software è di tipo commerciale, cosa che mette in pericolo il vostro pc e contribuisce ad aumentare il valore dell’economia illegale e sommersa. Kaspersky aggiunge ovviamente anche la necessità di dotarsi di un software di protezione adeguato.