Negli ultimi mesi si è notato un forte aumentato nel numero di siti che nascondono dei miner di criptovalute all'interno delle loro pagine, (tecnica chiamata cryptojacking), ed a quanto pare, dopo The Pirate Bay, qualcuno è riuscito a distribuire dei cosiddetti "miner browser-based" attraverso la piattaforma di advertising DoubleClick di Google. Difatti in questi giorni diversi utenti hanno iniziato a segnalare il blocco di un miner da parte dei loro antivirus; il che ha dato vita ad alcune indagini da parte dei ricercatori di sicurezza di Trend Micro, i quali tramite un post sul loro blog ufficiale hanno fatto sapere di aver scoperto un codice JavaScript scritto da Coinhive e nascosto all'interno delle inserzioni pubblicitarie di YouTube. In pratica, come già noto, il popolare servizio offerto da Coinhive permette di ottenere profitti dalla generazione di criptovalute Monero che si attiva quando l'utente visita determinati siti web. Tuttavia l'esecuzione di questo codice JavaScript sfrutta la CPU del computer degli utenti, provocando un notevole incremento del suo utilizzo e del consumo di corrente elettrica; il che potrebbe portare anche a dei danni fisici al computer. Ad ogni modo dalle analisi effettuate da Trend Micro è emersa l'esistenza di una campagna di malvertising iniziata il 18 Gennaio e che, come già anticipato, abusa della piattaforma DoubleClick e che coinvolge principalmente l'Italia, la Francia, la Spagna, il Giappone e Taiwan. Inoltre i ricercatori di sicurezza hanno scoperto che il 90% delle inserzioni trovate su YouTube usa il codice di Coinhive, mentre il restante 10% utilizza un altro miner in modo da evitare il pagamento del 30% di commissione: in entrambi i casi gli script sono stati programmati per utilizzare l'80% della CPU. Tra l'altro in alcuni casi viene visualizzato un banner che invita a scaricare un antivirus, ma se l'utente ci clicca su, viene installato un malware. Al riguardo Google ha rilasciato una dichiarazione ufficiale nella quale si può leggere: «Il mining delle criptovalute attraverso le inserzioni pubblicitarie è una forma di abuso che viola le nostre policy e che stiamo attivamente monitorando. Applichiamo le nostre policy attraverso un sistema di rilevamento multilivello su tutte le nostre piattaforme che aggiorniamo non appena emergono nuove minacce. In questo caso gli annunci sono stati bloccati in meno di 2 ore ed i malintenzionati sono stati rapidamente rimossi dalle nostre piattaforme». Comunque sia va ricordato che per bloccare il cryptojacking è necessario disattivare l'esecuzione del codice JavaScript, (ad esempio, tramite l'utilizzo di apposite estensioni per i browser), oppure ricorrere un ad-blocker; anche se più in generale sarebbe bene aver installato sul computer un buon antivirus da tenere, infine, sempre aggiornato.
Negli ultimi mesi si è notato un forte aumentato nel numero di siti che nascondono dei miner di criptovalute all'interno delle loro pagine, (tecnica chiamata cryptojacking), ed a quanto pare, dopo The Pirate Bay, qualcuno è riuscito a distribuire dei cosiddetti "miner browser-based" attraverso la piattaforma di advertising DoubleClick di Google. Difatti in questi giorni diversi utenti hanno iniziato a segnalare il blocco di un miner da parte dei loro antivirus; il che ha dato vita ad alcune indagini da parte dei ricercatori di sicurezza di Trend Micro, i quali tramite un post sul loro blog ufficiale hanno fatto sapere di aver scoperto un codice JavaScript scritto da Coinhive e nascosto all'interno delle inserzioni pubblicitarie di YouTube. In pratica, come già noto, il popolare servizio offerto da Coinhive permette di ottenere profitti dalla generazione di criptovalute Monero che si attiva quando l'utente visita determinati siti web. Tuttavia l'esecuzione di questo codice JavaScript sfrutta la CPU del computer degli utenti, provocando un notevole incremento del suo utilizzo e del consumo di corrente elettrica; il che potrebbe portare anche a dei danni fisici al computer. Ad ogni modo dalle analisi effettuate da Trend Micro è emersa l'esistenza di una campagna di malvertising iniziata il 18 Gennaio e che, come già anticipato, abusa della piattaforma DoubleClick e che coinvolge principalmente l'Italia, la Francia, la Spagna, il Giappone e Taiwan. Inoltre i ricercatori di sicurezza hanno scoperto che il 90% delle inserzioni trovate su YouTube usa il codice di Coinhive, mentre il restante 10% utilizza un altro miner in modo da evitare il pagamento del 30% di commissione: in entrambi i casi gli script sono stati programmati per utilizzare l'80% della CPU. Tra l'altro in alcuni casi viene visualizzato un banner che invita a scaricare un antivirus, ma se l'utente ci clicca su, viene installato un malware. Al riguardo Google ha rilasciato una dichiarazione ufficiale nella quale si può leggere: «Il mining delle criptovalute attraverso le inserzioni pubblicitarie è una forma di abuso che viola le nostre policy e che stiamo attivamente monitorando. Applichiamo le nostre policy attraverso un sistema di rilevamento multilivello su tutte le nostre piattaforme che aggiorniamo non appena emergono nuove minacce. In questo caso gli annunci sono stati bloccati in meno di 2 ore ed i malintenzionati sono stati rapidamente rimossi dalle nostre piattaforme». Comunque sia va ricordato che per bloccare il cryptojacking è necessario disattivare l'esecuzione del codice JavaScript, (ad esempio, tramite l'utilizzo di apposite estensioni per i browser), oppure ricorrere un ad-blocker; anche se più in generale sarebbe bene aver installato sul computer un buon antivirus da tenere, infine, sempre aggiornato.
Commenti
Posta un commento