Brutta sorpresa per migliaia di siti web angolassoni e per i loro visitatori: nel pomeriggio dell’11 febbraio un attacco diretto a enti governativi e imprese ha dato scandalo nel Regno Unito. Su 5.000 siti web governativi e di pubblica utilità è stato installato abusivamente del codice che forza i computer connessi a minare Bitcoin.
Questo malware ha colpito, tra gli altri, siti dedicati ai prestiti studenteschi che i ragazzi inglesi utilizzano per finanziare i propri studi. Gli obiettivi non sono stati scelti a caso: si tratta di siti con grande afflusso di visitatori, interessati a tutto meno che al mining di criptovalute.
Il National Cyber Security Center si è subito messo al lavoro per identificare le sorgenti del malware e la soluzione al problema. Uno dei consulenti IT del Centro, Scott Helme, dichiara: [quote]”Questo tipo di attacco non è nuovo, ma nel suo genere è il più grande che abbia mai visto. Un singolo sito contaminato ha trasmesso il virus a migliaia di domini inglesi, irlandesi ed americani.
Si possono facilmente comprendere le cause conoscendo un pochino il mondo di Bitcoin. Per funzionare correttamente, questa rete necessita di alcuni nodi, ovvero computer che mettono a disposizione la propria potenza di calcolo per verificare le transazioni che avvengono nel sistema blockchain, formando appunto nuovi blocchi.
I miners, ovvero coloro che verificano tali transazioni, ricevono una ricompensa per questo prestito di potenza di calcolo al sistema; in questo caso, un singolo ha fatto sì di poter disporre di decine di migliaia di nodi per lucrare sulle ricompense ottenute con il mining.
L’anonimato del sistema Bitcoin, oltre alle transazioni, rende difficile risalire anche al colpevole di questo tipo di attacchi. Tale problema non si verifica, e non può verificarsi, con criptovalute che funzionano diversamente da Bitcoin. Nei sistemi proof-of-stake come quello di Ethereum, ad esempio, un attacco del genere non avrebbe pressoché alcuna utilità.
Risposta breve: no.
Il malware è propagato rapidamente tra migliaia di siti web. Ad essere colpiti, tuttavia, sono stati domini con sede in UK, Irlanda, USA e Australia; attivandosi, le autorità di cyber-security riescono solitamente ad arginare piuttosto in fretta questo tipo di fenomeni, ripristinando la sicurezza dei siti contaminati nel corso di alcune ore. I rischi principali, dunque, si corrono fintanto che il virus non è ancora stato scoperto dalle autorità e dunque non vi è una vera azione di contrasto.
Al momento il fenomeno non può più diffondersi per via di un blocco alla radice della causa. Gli hacker hanno infatti agito andando a modificare il codice di uno specifico plugin: si tratta di TextHelp, servizio molto comodo per chi scrive in lingua inglese, che va a controllare la grammatica e la sintassi di quanto scritto e consente una rapida revisione dei testi.
L’azienda che gestisce questo software ha provveduto a bloccare i download e a disattivare le sue funzionalità dai siti su cui è installato per consentire alle autorità di indagare.
Gary Gensler si dimette. Dal 20 gennaio 2025 non sarà più dei nostir. Non…
Per l'ETF di Solana si cominciano a muovere i primi passi. SEC avrebbe convocato…
Evita di essere il pollo della prossima bull run. Ecco come evitare di perderti…
Il report previsionale su Solana include analisi tecnica, fondamentale e di sentiment. Il prezzo…
Gary Gensler si dimette. Dal 20 gennaio 2025 non sarà più dei nostir. Non…
Aptos sgancia una bomba importante: USDC + cross chain + ancora collegamento con Stripe.…
Per l'ETF di Solana si cominciano a muovere i primi passi. SEC avrebbe convocato…
Lattina calciata ancora in là: i dati del lavoro USA non dicono NULLA. E…
Bitcoin segna nuovi ATH a 97.549 USD, mentre Ethereum delude con una crescita contenuta…