Fastweb

Criptojacking, come proteggere il proprio sito dall'attacco

Apple Watch Smartphone & Gadget #apple watch #watchos Backup Apple Watch, come si fa Archiviare tutti i dati presenti all'interno dello smartwatch della mela morsicata non è così semplice come si potrebbe pensare
ISCRIVITI alla Newsletter
Inserendo l'indirizzo email autorizzi Fastweb all'invio di newsletter editoriali. Se non desideri più ricevere la newsletter, è sufficiente cliccare sul link presente in calce alle mail per richiederne la cancellazione. Condizioni di utilizzo.
Criptojacking, come proteggere il proprio sito dall'attacco FASTWEB S.p.A.
Hacker a caccia di criptovalute
Internet
Sempre più diffuso, il criptojacking permette agli hacker di guadagnare senza che gli utenti se ne accorgano. I webmaster possono, però, mettere in atto delle buone pratiche per stopparli

Negli scorsi mesi oltre 4.000 portali web, tra i quali alcuni siti governativi statunitensi e britannici, sono stati vittima di un attacco hacker molto particolare, noto ai più con il nome di criptojacking. Si tratta, nello specifico, di uno script realizzato in JavaScript (il più famoso dei quali è realizzato da CoinHive) che sfrutta le risorse informatiche dei PC collegati al sito per minare Monero e altre criptovalute. Una pratica che ha avuto inizio – almeno ufficialmente – con The Pirate Bay, ma che ha trovato immediatamente moltissimi altri seguaci.

Una pratica molto controversa, dato che molti ritengono possa essere il futuro della monetizzazione online. Anziché riempire ogni spazio di banner pubblicitari, i webmaster e gestori di siti web potrebbero chiedere agli internauti di sfruttare la potenza inutilizzata della CPU per "ripagare" la loro visita. Va detto, però, che nella gran parte dei casi (almeno fino a oggi) né i gestori, né tanto meno gli utenti sanno che il loro sito (e la loro visita) sono utilizzati per creare criptovalute.

Come funziona l'attacco con criptojacker

Per mettere a segno il loro attacco, gli hacker sfruttano a loro vantaggio una pratica molto comune tra gestori di portali di grandi dimensioni e con grande volume di traffico. Per snellire il codice sorgente delle pagine e velocizzarne il caricamento, si preferisce caricare script JavaScript da portali esterni, creati appositamente per questo scopo. Una comodità tutt'altro che priva di rischi, però: in questo modo ci si espone ad attacchi di tipo injection (ossia, un attacco a "iniezione", nel corso del quale un portale o un utente viene iniettato con del codice malevolo mentre naviga online).

 

Attacco criptojacking

Questo è esattamente quello che accade nel caso degli attacchi criptojacking. Gli hacker compromettono i sistemi degli hosting di script e altri strumenti per siti web e li sfruttano a loro vantaggio per "distribuire" codice malevolo tra i vari portali che usufruiscono di servizi di questo genere.

Cosa può essere fatto per evitare gli attacchi criptojacking

Una delle contromisure proposte da alcuni esperti di sicurezza è quella di monitorare il traffico e il caricamento degli script aggiungendo gli attributi Subresource integrity. Questo strumento valida asset forniti da terze parti, come Content Delivery Network, e controlla che nessuno abbia compromesso a fini malevoli gli script o i file utilizzati. Una tattica, quella appena descritta, che ha però dei punti deboli, soprattutto se le risorse fornite da terze parti sono aggiornate frequentemente: potrebbe accade che gli hacker riescano a intromettersi nel processo e caricare ugualmente il loro codice malevolo.

 

Truffa Bitcoin

Monitoraggio in tempo reale

Non essendoci un metodo infallibile per evitare che il portale sia vittima di attacchi injection, la difesa del proprio sito web deve passare attraverso altri strumenti. Uno dei più efficaci sembrerebbe essere quello di un monitoraggio in tempo reale sfruttando caratteristiche e potenzialità del Document Object Model, una serie di API nelle quali ogni elemento della pagina web è trattato come se fosse un "oggetto" a sé stante. Questo consente di monitorare il caricamento del portale tramite un'apposita interfaccia di gestione.

In caso di anomalie, il DOM invierà segnalazioni e notifiche al webmaster, che potrà stoppare temporaneamente il caricamento dello script in attesa di trovare una soluzione definitiva al problema. Si tratta di un approccio estremamente utile, dal momento che permette di identificare non solo quale malware sia stato "iniettato", ma anche in quale punto preciso della pagina. Permette dunque di risalire alle modalità di lavoro degli hacker e prendere così le adeguate contromisure.

11 marzo 2018

copyright CULTUR-E

Ti piace
questo
articolo?
Iscriviti alla nostra Newsletter

Riceverai settimanalmente le notizie più
interessanti sul mondo della tecnologia!

Inserendo l'indirizzo email autorizzi Fastweb all'invio di newsletter editoriali. Se non desideri più ricevere la newsletter, è sufficiente cliccare sul link presente in calce alle mail per richiederne la cancellazione. Condizioni di utilizzo.
TAGS: #criptojacking #sicurezza informatica #guida

© Fastweb SpA 2018 - P.IVA 12878470157
ChiudiChiudi Questo sito usa cookies di profilazione, propri e di terzi, per adeguare la pubblicità alle tue preferenze.
Clicca qui per maggiori informazioni o per conoscere come negare il consenso. Se chiudi questo banner o accedi ad altri elementi della pagina acconsenti all'uso dei cookies.