Allarme Coinhive per gli utenti Android

  1. Alessio Arrigoni
  2. Blog
  3. Allarme Coinhive per gli utenti Android

Anche se i Bitcoin e tutte le principali criptomonete hanno perso oltre il 50% del loro valore in soli due mesi, l’attenzione degli hacker in questo settore non sembra diminuire. Nonostante le aziende di sicurezza informatica abbiano sviluppato delle soluzioni per bloccare gli strumenti utilizzati dai pirati informatici per produrre illegalmente le criptovalute utilizzando i dispositivi degli altri utenti, gli hacker riescono sempre a farla franca.

Ancora una volta il protagonista è Coinhive, un tool realizzato in JavaScript che può essere nascosto all’interno del codice di un sito internet e dare l’opportunità agli hacker di utilizzare la potenza del computer degli utenti per produrre Monero, una delle criptomonete a più alta capitalizzazione. Molti antivirus per PC sono oramai capaci di scoprire quando un sito web utilizza Coinhive e ne bloccano l’apertura. Ma i pirati informatici non si sono fermati davanti a questo impedimento e hanno iniziato a prendere di mira le applicazioni.

È di pochi giorni fa la scoperta da parte di Sophos, azienda inglese esperta in sicurezza informatica, della presenza di Coinhive all’interno di 19 applicazioni per Android. Le app erano riuscite a superare anche il controllo di Google ed erano disponibili al download sul Google Play Store. Grazie alla segnalazione dell’azienda britannica sono state prontamente rimosse.

Cosa facevano le app incriminate

Le 19 applicazioni scoperte da Sophos avevano da poco ricevuto un aggiornamento che aveva aggiunto al codice sorgente proprio Coinhive. Lo script era stato nascosto all’interno del codice HTML dell’app nella speranza che nessuno se ne accorgesse. Ma quando si attivava Coinhive? Una volta che l’utente lanciava l’applicazione, si apriva in background una pagina di un sito internet senza che l’utente ne fosse a conoscenza. E lo script iniziava a sfruttare le capacità dello smartphone per minare Monero. Sophos ha scoperto che una di queste 19 applicazioni aveva ottenuto più di 100.000 download

L’azienda inglese, inoltre, ha scoperto altre 10 applicazioni che invece di generare Monero, produceva Bitcoin e Litecoin. Anche in questo caso le app sono state eliminate.

Un pericolo per lo smartphone

Di per sé programmi come Coinhive non sono pericolosi per i dati personali degli utenti. Non vanno alla ricerca di informazioni riservate e non raccolgono dati sugli utenti. Il loro unico obiettivo è sfruttare la CPU dei dispositivi per produrre monete virtuali. E per questo motivo sono pericolosi per l’integrità degli smartphone. Coinhive porta il dispositivo a utilizzare costantemente la propria potenza al massimo e ad aumentare la temperatura dei vari componenti. Mentre sul computer questo aumento di temperatura può essere gestito dalle ventole, nello smartphone è molto più complicato. E può portare a un rigonfiamento della batteria e anche alla sua esplosione.

Come difendersi da Coinhive

Coinhive non può essere paragonato a un virus. Non ne ha le caratteristiche. E per questo motivo riesce a sfuggire ai controlli degli antivirus. Riuscire a capire se un’applicazione presenta al proprio interno Coinhive è piuttosto complicato, bisogna fare molta attenzione al surriscaldamento dello smartphone. Se notiamo che il nostro telefonino ha temperature elevate anche se non lo utilizziamo, allora vorrà dire che nell’ultima app che abbiamo installato/aggiornato è presente Coinhive.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

La checklist della sicurezza informatica

Leggi tutto...
Preoccuparsi della sicurezza dei dati e della privacy nella navigazione internet, è anche avere piena consapevolezza di quanto sia importante proteggere il computer e tenerlo lontano da intru ...

Come evitare la trappola del phishing

Leggi tutto...
Cresce l’allerta phishing, la trappola informatica che utilizza allegati o link fraudolenti inviati via posta elettronica per rubare dati personali e credenziali di accesso a importanti serviz ...

I più comuni errori di sicurezza informatica commessi quotidianamente

Leggi tutto...
I nostri dispositivi non saranno mai sicuri al 100% dagli attacchi hacker, o meglio lo sono solo nel momento in cui sono spenti e staccati dalla rete elettrica. Nemmeno se aggiorniamo costantemente ...

Perché siamo tutti potenziali vittime degli hacker?

Leggi tutto...
In questa epoca dominata dalla tecnologia, la capacità di alcune persone di sfruttare ogni buco dei sistemi informatici e le vulnerabilità dei software gioca un ruolo decisivo e molto ...

Dove non arriva l’antivirus

Leggi tutto...
L'antivirus è un programma fondamentale per tutti i computer, senza il quale il sistema operativo rimarrebbe vulnerabile a malware e virus e aperto alle intrusioni esterne di hacker e pir ...

Cryptolocker: come combattere il virus che prende in ostaggio i file

Leggi tutto...
Con aggressività e tossicità stanno infettando i computer di singoli, aziende ed enti pubblici. Si chiamano cryptovirus e rappresentano il nemico più insidioso attualmente in ci ...

Articoli recenti

Leggi le ultima novità dal blog.

Social media: come scegliere i canali giusti per promuovere la tua attività

Leggi tutto...
I social media sono uno strumento fondamentale per molte attività, ma scegliere i canali giusti è essenziale per massimizzare i risultati. Non tutti i social sono adatti a ogni tipo di ...

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...

Consigli sulla sicurezza: come il vostro computer potrebbe compromettersi nel momento peggiore

Leggi tutto...
La sicurezza del proprio dispositivo è oggi qualcosa a cui si deve prestare una particolare attenzione. La rete è invasa da sempre più pericoli, in grado di compromettere i vost ...