Connect with us

Tech

Cryptojacking, cos’è e come proteggersi

Condividi questo contenuto

Tempo di lettura: 2 minuti. Per soddisfare l’alta richiesta di potenza di elaborazione per il mining di criptovalute, i cryptojacker hanno pensato bene di prenderla illecitamente in prestito da una moltitudine di utenti Internet inconsapevoli, dando vita così ad una nuova forma di crimine informatico

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Il cryptojacking consiste nell’acquisire, senza alcun consenso, il controllo di un dispositivo in rete per eseguire segretamente il mining di criptovalute. Infatti per soddisfare l’alta  richiesta di potenza di elaborazione per il mining di criptovalute, i cryptojacker hanno pensato bene di prenderla illecitamente in prestito da una moltitudine di utenti Internet inconsapevoli, dando vita così ad una nuova forma di crimine informatico che aumenta drasticamente le possibilità di successo delle pratiche di mining, senza dover investire del denaro per l’impiego e la manutenzione di costosi dispositivi dedicati.

Malware di mining, i possibili sintomi d’infezione

Per scoprire se il proprio computer sia stato infettato da un malware di mining, la prima cosa da fare è controllare la temperatua della CPU e osservare le soglie percentuali delle relative prestazioni: una soglia superiore al 90% per una CPU senza alcun programma in esecuzione, potrebbe essere, ad esempio, un segnale sospetto. Infatti, un software di cryptojacking per un corretto mining delle criptovalute ha bisogno di sfruttare le risorse del computer ospitante, alterando le funzionalità del suo processore o della GPU della scheda video, aumentandone il surriscaldamento (con un conseguente aumento del rumore della ventola di raffreddamento) e riducendone le prestazioni a tal punto, nei casi peggiori, da distruggere gli stessi dispositivi. L’azione di un malware di mining potrebbe rendere un computer inutilizzabile, abbreviandone la durata di vita e mettendo fuori uso un alimentatore in pochissimo tempo. 

Criptojacking, modalità di attacco

Molti possono essere i modi in cui si può cadere vittima di un attacco di cryptojacking. Un modo molto comune, per assumere il controllo illecito di un PC è quello degli script malevoli dei siti web che vengono eseguiti in background dai browser. In tal caso basta visitare un certo sito online compromesso o volutamente predisposto perché uno script avvii il mining sul client.

Questa modalità di fare mining, qualora il relativo malware non abbia guadagnato persistenza, potrebbe semplicemente arrestarsi una volta chiuso il browser. Purtroppo però non è sempre così e spesso, infatti, l’incauta apertura di allegati e link malevoli propinati via e-mail, potrebbe avviare l’esecuzione di codice arbitrario allestito per installare software di cryptojacking persistente anche dopo la chiusura dei browser.

Alcune varianti possono restare persistenti anche in memoria RAM. In quest’ultimo caso si tratta di una categoria di malware unfiless molto più subdoli, pericolosi e difficili da rilevare perché eseguiti dalla memoria del computer.

In ogni caso, una volta insidiatosi nel sistema un malware di mining potrebbe essere in grado di:

  • disabilitare le protezioni di sicurezza;
  • replicarsi;
  • nascondere l’esecuzione del processo responsabile del consumo delle risorse.

Tutte queste capacità rendono, senza dubbio, ancora più grave e invasiva tale minaccia.

Come difendersi allora?

Sebbene le procedure di eliminazione di un software di cryptojacking siano in gran parte identiche a quelle di altri malware, la migliore difesa ovviamente anche in questi casi risulta sempre la prevenzione.

Ecco alcune semplici azioni proattive che potrebbero essere intraprese:

  • eseguire un antivirus affidabile per rimuovere malware e bloccare ulteriori infezioni;
  • cancellare la cronologia di esplorazione e di ricerca;
  • eliminare i cookie del browser;
  • non cliccare su URL insoliti o abbreviati. Nei casi dubbi cercare di verificare la legittimità del sito;
  • osservare attentamente l’indirizzo e-mail per determinarne l’autenticità e una eventuale contraffazione; 
  • controllare periodicamente i processi in esecuzione sul proprio sistema, individuando quelli che consumano la maggior parte delle risorse e verificando la loro legittimità di azione.

Iscriviti alla newsletter settimanale di Matrice Digitale

* inserimento obbligatorio

Tech

Ora potete utilizzare il vostro account WhatsApp sul vostro tablet Android. Ecco come fare.

Condividi questo contenuto

Tempo di lettura: < 1 minuto. WhatsApp sta lanciando un nuovo aggiornamento per la sua app per tablet che consente di collegare il proprio account principale con l’app WhatsApp sul tablet Android.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.

Finora era possibile utilizzare WhatsApp su un tablet Android solo registrando un numero di telefono indipendente. Non era possibile collegare l’account WhatsApp esistente dal telefono Android e continuare a usare lo stesso sul tablet. Questo cambia oggi con l’aggiornamento di WhatsApp per tablet.

Come utilizzare il proprio account WhatsApp su un tablet Android

Una volta ottenuto l’accesso all’app WhatsApp aggiornata sul tablet Android (attraverso l’APK o il programma di beta testing), vi verrà chiesto di scansionare un codice QR sull’app del tablet con l’app del telefono. Si tratta essenzialmente dello stesso processo di collegamento di un dispositivo a un PC Windows o macOS. Al termine del processo di collegamento, WhatsApp trasferirà le chat sull’app del tablet e sarà possibile continuare le conversazioni dall’app del telefono sul tablet Android. Dato che WhatsApp sta testando la nuova funzione in versione beta, non ci vorrà molto prima che il servizio di proprietà di Facebook la diffonda a tutti gli utenti. Fino ad allora, potete installare l’APK se non potete aspettare il lancio ufficiale.

Prosegui la lettura

Tech

Bonus INPS, attenzione ai nuovi attacchi phishing

Condividi questo contenuto

Tempo di lettura: 2 minuti. La comunicazione induce le vittime a prendere visione di un allegato HTML malevolo che tramite una falsa applicazione carpisce le credenziali di accesso del destinatario

Pubblicato

il

INPS
Condividi questo contenuto
Tempo di lettura: 2 minuti.

Arriva anche dalla Polizia Postale l’avviso di una nuova campagna di phishing che sfrutta il presunto accreditamento del BONUS INPS 2022.

Ogni occasione è buona da sfruttare per il cyber crime con il phishing e Il tema chiave di questa campagna è proprio quello di coinvolgere l’utente a risolvere un problema allo scopo di permettere l’accredito del Bonus INPS.

Il Bonus “una tantum” per fronteggiare l’attuale situazione di crisi economica non è stato erogato a tutti ed è proprio su questo che gli ideatori della campagna stanno lavorando per inviare e-mail truffa aventi come mittente l’Istituto INPS.

Cosa sta accadendo

Come spiegato tecnicamente anche dagli esperti del CERT-Agid, è almeno da quindici giorni che è in corso una campagna di phishing, indirizzata a soggetti pubblici e privati che, facendo leva sull’accreditamento al Bonus INPS 2022, invita i destinatari a prendere visione di un allegato HTML, che tramite una falsa applicazione carpisce le credenziali di accesso del destinatario della e-mail.

La truffa molto ben architettata arriva da un falso indirizzo INPS e può presentarsi con un testo simile al seguente: “Siete stati selezionati per il nostro Bonus INPS, per usufruire dei 200 € vi invitiamo a scaricare l’app“.

Infatti il file HTML allegato, una volta aperto visualizza una pagina che mostra una falsa app INPS con l’unica possibilità di cliccare sul pulsante “INPS BONUS”.

La pagina sarebbe stata realizzata tramite il servizio online glideapps, una piattaforma che genera app mobili compatibili con i sistemi iOS, Android, telefoni e tablet.

L’eventuale tap su tale pulsante condurrà la vittima ad una nuova pagina attraverso la quale potrà scegliere il servizio bancario con cui autenticarsi per confermare i propri dati e ricevere il presunto accreditamento. In realtà le credenziali e i dati inseriti verranno memorizzati su un server remoto presidiato dai criminali.

Quali consigli

Si ricorda che l’INPS, per motivi di sicurezza, non invia mai comunicazioni di posta elettronica contenenti allegati da scaricare o link cliccabili. 

Infatti L’INPS stessa invita a non rispondere a email/sms che chiedono aggiornamenti di dati personali e l’invio di coordinate bancarie allo scopo di ricevere l’accredito di presunti rimborsi o bonus, ricordando che è possibile controllare qualsiasi comunicazione ufficiale nella propria area personale INPS accedendo tramite SPID.

Inoltre la Polizia Postale raccomanda qualora si riceva un sms o una e-mail sospetta di:

  • non fornire alcun dato personale,
  • non aprire gli allegati,
  • non cliccare su link eventualmente presenti
  • eliminare immediatamente il messaggio.

E’ raccomandabile altresì installare sempre un programma antivirus e antispam anche sui dispositivi mobili oltre che tenere i sistemi sempre aggiornati.

Prosegui la lettura

Tech

L’ultima funzione di WhatsApp semplifica l’invio di messaggi a se stessi

Condividi questo contenuto

Tempo di lettura: < 1 minuto. ‘Message Yourself’ consente di inviare note, promemoria e liste della spesa.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.

WhatsApp ha introdotto una nuova funzione che consente di inviare messaggi a se stessi come promemoria e liste della spesa, come ha confermato la casa madre Meta a TechCrunch. Chiamata “Message Yourself”, la funzione è stata individuata per la prima volta da WaBetaInfo diverse settimane fa nell’ambito di un beta test, ma ora viene distribuita a livello globale agli utenti iOS e Android nelle prossime settimane. Una volta ottenuto l’aggiornamento, sarà possibile vedersi in cima all’elenco dei contatti quando si creano nuovi messaggi. Una volta cliccato, sarà possibile inviarsi note, promemoria, liste della spesa e qualsiasi altra cosa sia necessario ricordare. Le notifiche che ne derivano, se abilitate, possono aiutare a garantire che l’auto-appunto non rimanga inascoltato. Gli utenti possono anche appuntare le chat di Message Yourself in cima a un elenco di conversazioni per accedervi più facilmente. Finora era possibile inviare messaggi a se stessi solo creando un gruppo di cui si faceva parte o utilizzando la funzione “clicca per chattare” dell’applicazione, soluzioni a dir poco ineleganti. La piattaforma concorrente Signal offre già una funzione chiamata “Note to Self” che fa più o meno la stessa cosa, anche se è nascosta nell’elenco dei contatti invece di essere disponibile in alto. Come già detto, la funzione dovrebbe essere disponibile nelle prossime due settimane, sia su Android che su iOS.

Prosegui la lettura

Facebook

CYBERWARFARE

Notizie5 ore fa

Killnet gongola per gli attacchi DDoS che hanno colpito Starlink e la Casa Bianca

Tempo di lettura: 2 minuti. Starlink, di proprietà di Elon Musk, WhiteHouse.gov e il Principe di Galles sono stati presi...

Notizie11 ore fa

CIA offre lavoro ai russi scontenti

Tempo di lettura: 5 minuti. L'invito aperto della Central Intelligence Agency (CIA) ai cittadini del Cremlino a unirsi a lei...

Notizie1 giorno fa

Il sito web del Vaticano non funziona per un sospetto attacco hacker

Tempo di lettura: < 1 minuto. Non c'è stata nessuna rivendicazione, nemmeno dagli "sprovveduti" di Killnet

Notizie4 giorni fa

La guerra d’informazione della Cina contro Taiwan

Tempo di lettura: 2 minuti. Condividi questo contenutoOltre all’aggressivo pattugliamento militare nello Stretto di Taiwan, Pechino sta facendo un passo...

Notizie5 giorni fa

L’Azerbaigian ha subito cyberattacchi armeni

Tempo di lettura: < 1 minuto. "La velocità di questi attacchi DDoS è aumentata da 40 Gbps a 137 Gbps...

Notizie1 settimana fa

APT iraniano pubblica filmato dell’attacco a Gerusalemme. Compromessa agenzia di sicurezza

Tempo di lettura: < 1 minuto. I funzionari confermano che il filmato è stato preso dalla telecamera di sorveglianza dell'agenzia,...

Inchieste1 settimana fa

I falchi di Vladimir Putin su Telegram

Tempo di lettura: 7 minuti. Andrey Pertsev racconta come Telegram sia diventato la principale piattaforma di informazione per i falchi...

Notizie1 settimana fa

KillNet affonda il Parlamento Europeo con un attacco DDOS e non è un attacco sofisticato

Tempo di lettura: < 1 minuto. Una vecchia conoscenza di Matrice Digitale torna alla carica della più importante istituzione europea...

Notizie1 settimana fa

Gli hacktivisti DDoS di Killnet prendono di mira la Famiglia Reale e altri siti web

Tempo di lettura: 3 minuti. Gli hacktivisti allineati alla Russia hanno preso di mira diversi siti web del Regno Unito,...

Notizie2 settimane fa

Hacker cinesi usano 42.000 domini di phishing per malware sulle vittime

Tempo di lettura: 2 minuti. Condividi questo contenutoCyjax ha recentemente scoperto una vasta campagna di phishing che ha preso di...

Truffe recenti

Truffe online3 settimane fa

Sospettati di uno schema Ponzi arrestati in Grecia e Italia ricercati da INTERPOL

Tempo di lettura: 2 minuti. INTERPOL ha lanciato l'IFCACC all'inizio di quest'anno, per fornire una risposta globale coordinata contro la...

Truffe online4 settimane fa

Truffa del Trust Wallet PayPal

Tempo di lettura: 2 minuti. Scoperta da Trend Micro, la truffa che sfrutta il brand di PayPal, può essere così...

Truffe online1 mese fa

Sospetto arrestato in relazione a una frode di investimento da un milione di euro

Tempo di lettura: 2 minuti. L'azione ha portato l'Europol a rilasciare consigli in tal senso.

Truffe online2 mesi fa

I truffatori e i disonesti al telefono: è possibile fermarli?

Tempo di lettura: 4 minuti. I consigli di Sophos e l'invito di Matrice Digitale a segnalarli al nostro modello

Truffe online2 mesi fa

Curriculum Online, la denuncia: CVfacile.com attiva abbonamenti nascosti

Tempo di lettura: 3 minuti. C'è anche il sito expressCV ed è stato già segnalato per illeciti.

Truffe online2 mesi fa

Truffa Vinted: spillati 195 euro grazie a un link falso di Subito

Tempo di lettura: 2 minuti. Altro utente truffato, ma le responsabilità non sono tutte della piattaforma.

Truffe online2 mesi fa

Truffe della rete Theta e phishing di MetaMask

Tempo di lettura: 3 minuti. Questa settimana abbiamo trovato altre ingannevoli truffe di criptovalute a cui dovete prestare attenzione.

Truffe online3 mesi fa

Truffa su Kadena per 50.000 euro: donna vittima di relazione sentimentale

Tempo di lettura: 4 minuti. Dopo il caso dell'uomo raggiunto su Tinder, ecco un nuovo grave schema criminale che ha...

Truffe online3 mesi fa

4 messaggi e SMS WhatsApp “pericolosi” inviati per truffa

Tempo di lettura: 4 minuti. Vi spieghiamo alcune tipologia di attacco più frequenti sul programma di messaggistica

Notizie3 mesi fa

15 truffatori di bancomat arrestati a Gangtok

Tempo di lettura: 2 minuti. 11 provengono da Kanpur

Tendenza