News

Maxi furto Informatico: Hacker rubano 500 milioni di dollari in criptovalute

Tokyo, 29 gennaio 2018 – Un attacco hacker ha fatto sparire dalla piattaforma di scambio Coincheck 58 miliardi di yen (pari a 530 milioni di dollari) in monete virtuali. 

Il massiccio attacco hacker è avvenuto nella giornata di venerdì, quando i tecnici del sito Coincheck, uno dei più rinomati in Asia e in Giappone, hanno rilevato un accesso non autorizzato al sistema informatico. Successivamente la società ha cercato di limitare i depositi ed i prelievi della moneta virtuale NEM (la decima più grande criptovaluta per capitalizzazione di mercato globale) e di svariate altre monte virtuali. Non sono state rubate tutte le monte ma solo quelle custodite in quello che comunemente viene chiamato hot wallet “portafoglio caldo “, un archivio di valuta digitale connesso a Internet che permette una gestione più rapida e agevole ma sicuramente più hackerabile. Le valute invece conservate negli archivi offline “cold wallet”, come i Bitcoin, non hanno subito alcun attacco.

La piattaforma di scambio Coincheck ha dichiarato di non essere ancora a conoscenza delle modalità che hanno permesso agli hacker di rubare la criptovaluta.

Dopo la divulgazione della notizia il valore della moneta virtuale NEM, presente sui portali di scambio internazionali dal 2015, è crollato del 15 percento. Nel corso di una conferenza stampa, il presidente della piattaforma giapponese, Koichiro Wada, si è ripetutamente scusato per l’accaduto e ha annunciato che utilizzerà le proprie risorse per restituire l’equivalente in yen dell’investimento iniziale dei clienti poiché, che con molta probabilità, la criptovaluta sottratta dagli hacker sarà irrecuperabile. 

L’attacco hacker ricorda quello che nel 2014 ha permesso il furto di 400 milioni di dollari in Bitcoin ai danni un altro exchange nipponico, MtGox, che successivamente ha dovuto dichiarare bancarotta. Gli analisti stanno analizzando ora i probabili sviluppi per l’exchange Coincheck nella speranza che il suo destino sia diverso da quello di MtGox.

Il tuo pc potrebbe gestire bitcoin senza che tu lo sappia

Alcuni siti web di videostreaming installano sul tuo pc , senza il tuo consenso, software per gestire criptovalute: praticamente, “regalate” soldi e potenza di calcolo inconsapevolmente.

La pubblicità sfacciata e l’utilizzo non autorizzato dei propri dati personali sono probabilmente per l’utente finale le forme di guadagno online più moleste. Purtroppo a breve dovremmo abituarci anche a questa pratica frequente che permette la vampirizzazione del nostro pc da parte di app e siti: l’utilizzo del (nostro) computer, di nascosto, per “gestire criptomoneta” (e non solo “bitcoin”).

Alcuni siti web di video streaming, in base a quanto riportato dal giornale Guardian, avrebbero misteriosamente utilizzato la potenza di calcolo del computer per minare la criptovaluta Monero, moneta diversa dai bitcoin, la cui estrazione può essere effettuata con una normale CPU poiché non richiede uno specifico processore.

PARASSITISMO   Minare le criptomonete come il bitcoin comporta un’attività molto gravosa in termini energetici perché implica l’esecuzione di svariati e complessi calcoli matematici per controllare la correttezza di tutte le transazioni compromettendo la velocità del device.  Per completare queste transazioni è necessaria una notevole potenza di calcolo: ogni operazione in bitcoin richiede infatti l’energia elettrica indispensabile a far funzionare simultaneamente 36.000 bollitori.

SENZA AVVERTIRE. Gli utenti avrebbero scaricato il software per l’attività di mining durante il download del player per i video senza rendersi conto. Non è raro che un sito web viene accusato di cryptojacking (cioè utilizzare i computer di qualcun altro a sua insaputa per insidiare bitcoin,). Era già accaduto, nel settembre scorso, col sito di videostreaming Pirate Bay, che si era difeso indicando nell’attività una nuova metodologia, alternativa alla pubblicità, per sovvenzionarsi. Ma è successo anche con provider wifi gratuito in Argentina.

BISOGNA ABITUARSI? Potrebbe essere che in futuro, come riporta un articolo su The Conversation,app e siti potrebbero utilizzare sempre più frequentemente al cryptojacking per ottenere introiti. Con alcuni tipi di criptovalute, l’attività di mining può essere effettuata da pool (gruppi) di più pc, ognuno dei quali controlla una piccola sezione di transazioni. A un pc oggetto di cryptojacking quindi potrebbero essere utilizzati solo alcuni secondi di potenza “rubata”.

COME PROTEGGERSI. Un modo per tutelarsi potrebbe essere quello d’informare gli utenti finali dell’installazione dei sw per il mining, in modo che possano decidere consapevolmente. In alternativa, è possibile provare a bloccarli attraverso un ad-blocker, come se fossero annunci pubblicitari.

Intel AMT: bastano pochi attimi per violare la sicurezza

Con il nuovo anno arriva una nuova gatta da pelare per Intel in ambito sicurezza.

Una nuova debolezza sulla sicurezza di Active Management Technology, rivelano i ricercatori di F-Secure , con il firmware di gestione che consentirebbe a qualsiasi persona che possa avere accesso fisico al PC di guadagnare i permessi di accesso remoto permanentemente. Questa vulnerabilità è all’interno del firmware Intel AMT, tecnologia installata su milioni di sistemi.

Secondo Intel la ‘colpa’ è da riferire ai produttori dei sistemi in commercio, e quindi non della stessa Intel, per non aver protetto in maniera corretta ed appropriata la configurazione di AMT all’interno dei menu di settaggio del BIOS. Intel ha avuto dei problemi con AMT a maggio 2017, per una falla del firmware, corretta lo scorso novembre e inviando la patch ai produttori hardware. Ma la più recente vulnerabilità sulla sicurezza è però stata scoperta da Harry Sintonen (F-Secure) a luglio, e rivelata negli scorsi giorni in un nuovo report, sul sito ufficiale.

Non si tratta proprio di un bug, ma di una feature che può aprire le porte ad un attacco di terze parti. Sfruttando questa funzionalità la sicurezza dei PC aventi Intel AMT può essere compromessa in pochi attimi da chiunque abbia accesso al PC, aggirando la password di sicurezza del BIOS, i numeri di autenticazione di Trusted Platform Module e anche le password di crittografia dei dischi  Bitlocker. Basta riavviare il sistema, entrare quindi nel menu di configurazione del BIOS selezionando Management Engine BIOS Extension (MEBx).

Nel caso che quest’ultima funzionalità non fosse configurata precedentemente dall’utente,  l’aggressore è in grado accedere alle impostazioni di configurazione banalmente utilizzando la password di default ‘admin’. Dopo questa operazione è possibile quindi modificare la password, abilitare l’accesso remoto e configurare il firmware.

Come tutti gli attacchi che richiedono accesso fisico al sistema la pericolosità è ridotta, anche se la breve tempistica necessaria per atturalo potrebbe essere nelle mani anche di utenti senza grandi competenze.

Intel non ha tante colpe in merito ad ogni modo: lo scorso mese ha pubblicato delle linee guida sulle best practice da seguire per la configurazione di AMT così da impedire aggressioni di questo tipo e garantirne la sicurezza.