lunedì, Gennaio 24, 2022
Disponibile su Google Play
HomeCriptovalutaGli hacker utilizzano gli account Google Cloud mal configurati per estrarre criptovalute,...

Gli hacker utilizzano gli account Google Cloud mal configurati per estrarre criptovalute, svela un report

In un report volto a valutare le minacce per gli utenti dei servizi cloud, il Cybersecurity Action Team di Google ha affermato che alcuni hacker stanno sfruttando account “mal configurati” per estrarre criptovalute.

Questa settimana il team di Google ha svelato che, su 50 incidenti analizzati che hanno compromesso il Cloud Protocol, l’86% era correlato al mining di criptovalute. Gli hacker utilizzano infatti gli account compromessi per accedere alla potenza di calcolo dei computer in cloud, e in questo modo minare token. Anche lo spazio d’archiviazione permette di estrarre criptovalute, grazie a progetti come Chia Network.

I ricercatori affermano inoltre che raramente questi attacchi si limitano a una singola azione, ma al contrario rappresentano punti di partenza per individuare altri sistemi vulnerabili e condurre ulteriori hack. Secondo il team, solitamente gli hacker ottengono l’accesso agli account Cloud a causa delle “cattive pratiche di sicurezza dei clienti” o di “software di terze parti vulnerabili.”

Il Cybersecurity Action Team spiega:

“Sebbene il furto di dati non sembra essere l’obiettivo di questi attacchi, la compromissione delle risorse in cloud rimane molto rischiosa, poiché i malintenzionati iniziano a eseguire molteplici forme di abuso.

Le istanze di Cloud pubbliche e Internet-facing possono essere facilmente scansionate e violate tramite attacchi brute force.”

Notevole anche la velocità degli attacchi. Nella maggior parte degli incidenti analizzati, gli hacker sono stati in grado di scaricare software per mining di criptovalute sugli account compromessi entro 22 secondi dall’individuazione. Secondo i ricercatori, “gli attacchi iniziali e i download successivi erano eventi programmati che non richiedevano l’intervento umano:” risulta pertanto quasi impossibile intervenire manualmente per fermare tali incidenti una volta iniziati.

Correlato: Google rimuove otto crypto-app fraudolente dal Play Store

Sfruttare la potenza di calcolo dei server in cloud per estrarre illecitamente criptovalute non è certamente una novità. Abbiamo infatti già assistito a svariati incidenti di “cryptojacking” d’alto profilo in passato: celebre è l’attacco hacker a Capital One nel 2019, quando i server dedicati alla gestione delle carte di credito vennero usati per il mining di asset digitali.

Covid Abruzzo Basilicata Calabria Campania Emilia Romagna Friuli Venezia Giulia Lazio Liguria Lombardia Marche Molise Piemonte Puglia Sardegna Sicilia Toscana Trentino Alto Adige Umbria Valle d’Aosta Veneto Italia Agrigento Alessandria Ancona Aosta Arezzo Ascoli Piceno Asti Avellino Bari Barletta-Andria-Trani Belluno Benevento Bergamo Biella Bologna Bolzano Brescia Brindisi Cagliari Caltanissetta Campobasso Carbonia-Iglesias Caserta Catania Catanzaro Chieti Como Cosenza Cremona Crotone Cuneo Enna Fermo Ferrara Firenze Foggia Forlì-Cesena Frosinone Genova Gorizia Grosseto Imperia Isernia La Spezia L’Aquila Latina Lecce Lecco Livorno Lodi Lucca Macerata Mantova Massa-Carrara Matera Messina Milano Modena Monza e della Brianza Napoli Novara Nuoro Olbia-Tempio Oristano Padova Palermo Parma Pavia Perugia Pesaro e Urbino Pescara Piacenza Pisa Pistoia Pordenone Potenza Prato Ragusa Ravenna Reggio Calabria Reggio Emilia Rieti Rimini Roma Rovigo Salerno Medio Campidano Sassari Savona Siena Siracusa Sondrio Taranto Teramo Terni Torino Ogliastra Trapani Trento Treviso Trieste Udine Varese Venezia Verbano-Cusio-Ossola Vercelli Verona Vibo Valentia Vicenza Viterbo

YouGoNews