Alcuni hacker si sono serviti degli spettatori di YouTube per generare criptovalute a loro insaputa, facendo scattare gli antivirus e sfruttando le risorse dei loro pc. A rivelarlo è la società di sicurezza informatica Trend Micro, che in un post sul suo blog ha denunciato un incremento del 285% nel numero di minatori che utilizzano Coinhive, software per estrarre la criptomoneta Monero, alternativa al Bitcoin.
Gli aggressori hanno sfruttato DoubleClick di Google, che fornisce servizi di pubblicazione di annunci Internet, per fare in modo che CoinHive generasse criptomonete sfruttando la capacità di calcolo dei computer dei visitatori. I Paesi coinvolti sono stati in particolare Giappone, Francia, Taiwan, Italia e Spagna. Google ha confermato l’attacco, specificando che tutti i malware presenti tra le pubblicità sono stati intercettati e “Bloccati entro due ore”, anche se per Trend Micro gli attacchi - scoperti il 24 gennaio - avrebbero avuto inizio prima del 18 dello stesso mese.
Trend Micro descubre en Play Store de Google dos aplicaciones que utilizaban Coinhive intentando minar criptomonedas https://t.co/dlCuNi89Zq
— TrendMicroES (@TrendMicroES) November 2, 2017
Il software CoinHive è stato originariamente pensato per consentire ai proprietari di un sito Internet di generare Monero “prendendo in prestito” un po’ di energia dai visitatori. Minare criptovalute richiede un grande sforzo di calcolo e un utilizzo trasparente e dichiarato di CoinHive può essere una valida alternativa al guadagnare attraverso le pubblicità. Un utilizzo non trasparente di questo metodo, come quello denunciato da Trend Micro, può portare i pc degli utenti ad aumentare considerevolmente il consumo di risorse del pc, con conseguente rallentamento del sistema.
Essendo un software basato su JavaScript, CoinHive può essere bloccato dall’utente direttamente dal browser. “Aggiornare regolarmente il proprio software, sopratutto i browser, può ridurre l’impatto del malware e di altre minacce informatiche”, spiega Trend Micro.