News Crypto e cryptovalute

Attenzione al software ufficiale di Monero!

Come è noto, nel corso degli ultimi mesi si è andato sempre più intensificando il cosiddetto criptojacking, ovvero la pratica utilizzata dagli hackers al fine di infettare i terminali oggetto dell’attacco e costringerli in tal modo a fornire buona parte della loro potenza all’attività di calcolo necessaria per il mining. Il cavallo di Troia che rende possibile tutto è un malware inviato tramite posta elettronica o utilizzando all’uopo un sito, il quale costringe il dispositivo interessato a lavorare sotto traccia nell’attività di estrazione dei blocchi che avvantaggia però soltanto l’hacker.
Una pratica che si è andata ad unire al ransomware, il blocco del terminale infettato da rimuovere tramite pagamento di riscatto, e all’utilizzo di malware tesi a sottrarre quanto contenuto nei wallet ospitati sui computer oggetto di attacco.
Proprio negli ultimi giorni si è verificato un caso abbastanza allarmante da ascrivere alla terza categoria. Andiamo a vedere meglio di cosa si tratti e perché esso possa rivelarsi molto pericoloso.

Occorre fare attenzione al software di Monero

Il caso in questione è quello relativo alla manomissione del software ufficiale di Monero. Una manomissione che è stata denunciata proprio dal gruppo di sviluppo di XMR tramite un post pubblicato su Reddit in cui il team rivelava che l’hash dei file disponibili per il download non corrispondeva a quelli previsti.
A confermare quanto accaduto è stato poi Serhack, un investigatore professionista che ha affermato su GitHab che il software distribuito dopo la compromissione era dannoso, in quanto predisposto per svuotare il salvadanaio virtuale del sistema attaccato.

L’importanza degli hash

Gli hash sono funzioni matematiche non reversibili solitamente utilizzate al fine di generare una stringa alfanumerica a partire da un file. Se qualcuno apporta delle modifiche al file essa diventa diversa e il raffronto tra quella originale e quella modifica rappresenta la prova dell’attacco in atto, che può essere portato avanti con l’intento di danneggiare il sistema interessato.
Quella di salvare l’hash generato a partire dal software su un server separato è ormai una pratica sempre più utilizzata dalla comunità open-source, in quanto in tal modo, gli utenti possono generare un hash dal file scaricato e confrontarlo con quello originale.
In tal modo è anche possibile impedire che la corrente di fiducia di cui gode una determinata criptovaluta possa essere minata alla radice dal furto di token che è solitamente l’esito finale di questi attacchi. Proprio questo è il motivo che ha spinto il gruppo di lavoro di Monero a rendere noto l’accaduto, esortando chi aveva scaricato il software nel corso delle 24 ore precedenti ad operare il raffronto tra gli hash. Ove esso fosse stato condotto a termine, come dimostrato in caso di verifica della mancata corrispondenza tra di essi, il consiglio era naturalmente quello di non aprire quanto scaricato.

I white hat hacker

Come si può facilmente capire, per le varie comunità che promuovono l’utilizzo di monete digitali è molto importante fare in modo che attacchi di questo genere non vadano a buon fine. Esse danno perciò vita ad attività di controllo tese a verificare l’integrità della rete ed evitare la presenza di pericolose falle nel sistema.
Tra le modalità previste all’uopo c’è anche l’utilizzo dei cosiddetti white hat hacker, ovvero di hacker che vengono compensati per la loro attività tesa a riscontrare problemi di questo genere.

Dario Marchetti

Sono laureato in Lettere e Filosofia alla Sapienza di Roma, con una tesi sul confine orientale d'Italia alla fine della Prima Guerra Mondiale. Ho collaborato con svariati siti su molte tematiche e guidato il gruppo di lavoro che ha pubblicato il CD-Rom ufficiale della S.S. Lazio "Storia di un amore" e "Storia fotografica della Magica Roma".

Post simili

Back to top button