Il malware che colpisce Amazon Fire TV e Fire Stick

Si insidia tra le app pirata e trasforma i dongle connessi in piattaforme di mining per le criptomonete

Tutto ciò che si collega a internet e ha un minimo di capacità computazionale è utile ai fini del mining di criptomonete. Questo avranno pensato i creatori del worm ADB.Miner, che colpisce in primo luogo Android ma soprattutto gadget come la Fire TV e il Fire Stick di Amazon. Precisiamo: l’infezione è possibile perché entrambe sono basate sul codice del sistema operativo di Google ma è qui che il malware può fare i danni peggiori proprio per la presenza di accessori notoriamente poco difesi, considerati di scarso interesse per gli hacker. E invece no, approfittando delle praticamente assenti misure di sicurezza, ADB.Miner agisce indisturbato, trasformando i dongle di Bezos in potenti minatori di Bitcoin e simili.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Come agisce

Stando ai primi report sul caso, il malware si insidia soprattutto tra le app che permettono di godere in televisione di contenuti pirata. Si tratta di software spesso (più o meno sempre) prelevati al di fuori degli store ufficiali, quindi passibili di ospitare codice maligno. Una volta dentro il sistema, ADB.Miner installa l’applicazione Test che di fatto gestisce i processi di mining, responsabili di una riduzione delle prestazioni dei dongle e della visualizzazione di un avviso che riporta “Test” e l’icona di Android periodicamente sullo schermo, a conferma della presenza di un piccolo problemino.

Per eliminare la minaccia ci sono almeno un paio di opzioni percorribili. La prima, la più drastica, è un hard reset degli accessori colpiti. In questo modo si debella l’infezione, riportando Fire TV e Stick allo stato di fabbrica. In alternativa alcuni software, tra cui Total Commander, possono riconoscere e rimuovere il virus, sebbene nel frattempo abbia potuto assumere forme e fattezze diverse, proprio per ingannare i principali tool in circolazione.

Leggi anche:  SOC: persone, tecnologie e processi per una strategia completa di cybersecurity