I malware per minare superano i ransomware

L’utilizzo non autorizzato di software per minare criptovalute
sorpassa il ransomware come diffusione e pericolosità su PC
e smartphone. Meno pericolosi ma più redditizi per la malavita

Negli ultimi tempi il valore delle criptovalute ha subito un forte ribasso che non accenna a fermarsi. Eppure, minare bitcoin rimane un’occupazione molto redditizia. Soprattutto se si trova qualcuno che lo fa per noi. È il caso del criptojacking, cioè di quei malware che si annidano nei computer all’insaputa del proprietario e iniziano a minare criptovalute che verranno poi prontamente incamerate dal pirata di turno. Secondo uno studio della società di cybersecurity Kaspersky Lab, il cryptojacking avrebbe superato persino i ransomware, in particolare in Medio Oriente, Turchia e Africa.
Lo stesso rapporto mostra come in Afghanistan ed Etiopia più di un malware su quattro sia un minera di criptovalute. In termini assoluti, dal 2017 a oggi, il numero di attacchi con malware destinati a minare criptovalute in queste due nazioni è passato da 3 a 13 milioni e il trend
non sembra minimamente destinato a cambiare. Uno dei motivi del maggior successo del criptojacking rispetto al classico ransomware
è che gli abitanti di stati poveri non sono in grado di pagare riscatti. Una
tendenza che però sembra destinata ad allargarsi anche ai paesi occidentali vista la situazione economica non proprio favorevole…

I falsi POS che ti svuotano il bancomat

I pagamenti con carta e bancomat sono sicuri? In linea di massima sì, ma ultimamente è stato identificato l’ennesimo malware che archivia in locale i dati della carta di credito per renderli disponibili ai criminali e ai negozianti disonesti.

IPOS (Point of Sale), sono dispositivi ormai obbligatori non solo per gli esercizi pubblici ma anche per i professionisti che vogliono farsi pagare direttamente dal cliente. Peccato che almeno una volta al mese vengano identificati malware in grado di clonare le carte usate per il pagamento oppure di copiarne semplicemente i dati principali. L’ultimo episodio riguarda RtPOS, cioè un malware anomalo in quanto archivia in locale i dati e non li trasmette online come hanno fatto diversi suoi predecessori. I motivi di questa scelta stanno probabilmente in una ricerca di maggiore sicurezza da parte dei pirati.

Oppure nell’accordo con rivenditori disonesti che consegneranno i dati raccolti o li utilizzeranno direttamente. Il codice con cui è stato realizzato il malware riporta ad hacker russi che lo hanno camuffato con il nome aloha.exe, che riconduce a un fantomatico “Windows Logon Service”. Una volta installato, RtPOS riesce a catturare i dati durante un pagamento prima che questi vengano criptati per essere inviati al gestore del servizio. Le informazioni sottratte vengono quindi archiviate in chiaro in un semplice file con estensione .dat che potrà essere successivamente scaricato dai criminali informatici o dal negoziante complice del furto.

LEGGI ANCHE: Assistenti vocali in guerra

Proteggi le tue carte