Hackerati siti governativi per minare criptovaluta

Sono oltre 4 mila i portali infettati con l’installazione di Coinhive, un miner che converte la potenza di calcolo dei visitatori per estrarre moneta digitale

Ci sono l’Ufficio dei Commissari informativi inglese, la Student Loan Company, la rete scozzese degli ospedali NHS, il governo dell’Indiana e il network dei tribunali USA tra le vittime degli hacker della criptomoneta. Questi hanno infettato circa 4.200 portali forzando l’installazione sui server di Coinhive, un famoso miner di Monero, che converte la potenza computazionale dei navigatori per estrarre la valuta digitale e inviarla direttamente agli account degli smanettoni.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

A scoprire la campagna è stato il ricercatore di sicurezza Scott Helme, che ha analizzato il fattaccio evidenziando il bug che ha permesso agli hacker di entrare. Si tratta di un plugin di terze parti, chiamato Browsealoud della Texthelp, che aiuta i soggetti con problemi di vista a navigare sul web.

Cosa succede

Domenica scorsa gli hacker hanno corrotto il codice del plugin, portando la CPU dei visitatori dei siti compromessi a consumare più del previsto, per il mining involontario di Monero. “La situazione è questa – spiega il ricercatore – i siti che hanno installato a loro insaputa Coinhive sono tanti e sempre più interessano portali famosi e governativi”. Il motivo? Qui si dirigono migliaia di persone al giorno, rafforzando l’estrazione di criptovaluta e riempiendo le tasche degli avventori.

Texthelp ha preso in mano la situazione, rendendo indisponibile il plugin e avviando una serie di indagini per capire come sia potuto accadere che un’estensione abbia permesso un’invasione del genere da parte di terzi. C’è di buono che i siti amministrativi non si sono mai fermati, grazie a un intervento live dei tecnici anche se non è chiaro quanti lì fuori siano ancora inconsapevolmente infetti.

Leggi anche:  Cinque aspetti degli attacchi ibridi che ogni SOC dovrebbe conoscere