Secondo trimestre 2018: è BOOM del Mining di Cryptovalute. I rischi del settore.

Nel secondo trimestre 2018 il Mining di Bitcoin più in generale di tutte le cryptovalute ha fatto registrare una crescita boom, pari al + 86%.

Crescono le minacce di questo mercato, ben evidenziate nell’ultimo report realizzato dai McAfee Labs, società di Santa Clara, specializzata in soluzioni per la cybersecurity, che si riferisce al mese di settembre.

Tra le minacce più aggressive i malware progettati per sfruttare le vulnerabilità a +151%, e gli attacchi verso i dispositivi mobili, che hanno registrato un + 27%

Il malware cryptomining è emerso rapidamente e dopo essere cresciuti di circa 400.000 unità nel quarto trimestre 2017, i nuovi campioni di malware criptomining sono aumentati di un sorprendente 629%, assestandosi a oltre 2,9 milioni di campioni nel primo trimestre del 2018. Questa tendenza è proseguita nel secondo trimestre, con una crescita dell’86%, raggiungendo dimensioni davvero preoccupanti per l’intero comparto delle cryptovalute.

“Qualche anno fa, non avremmo mai pensato di annoverare router internet, dispositivi di videoregistrazione e altri dispositivi Internet of Things tra le piattaforme per mining di criptovalute, perché la velocità della loro CPU era troppo bassa per supportare tale produttività – spiega Christiaan Beek, Senior Principal Engineer di McAfee – Oggi l’enorme numero di tali dispositivi online e la loro propensione per le password deboli ne fanno una piattaforma molto interessante per questa attività. Se fossi un criminale informatico che possiede una botnet di 100.000 dispositivi IoT, non mi costerebbe quasi nulla dal punto di vista finanziario produrre abbastanza valuta criptata per creare un nuovo e redditizio flusso di entrate.

“I vecchi malware hanno fornito ai criminali informatici esempi convincenti di come il malware possa sfruttare le vulnerabilità per attaccare i sistemi e propagarsi rapidamente attraverso le reti. È ancora sorprendente vedere numerose vulnerabilità risalenti al 2014 utilizzate con successo per lanciare attacchi, anche quando le patch sono disponibili da mesi o anni per bloccare gli exploit. Questa è una prova scoraggiante del fatto che gli utenti e le aziende devono ancora migliorare il lavoro di correzione delle vulnerabilità quando le patch sono disponibili”.

Leave a Reply