Il “Mining Occulto”

Articolo pubblicato su  "www.isernianews.it"  il   01-01-2018

Bitcoin-pericolo-Mining-occulto

(Una discesa nelle miniere di Bitcoin)

Se il 2017 è stato l’anno dei criptovirus, degli attacchi informatici mirati a danno di governi e grandi aziende e contro dispositivi (come televisori e videocamere) capaci di connettersi a Internet come fossero computer, il 2018 sarà sicuramente caratterizzato da furti di criptomonete. Secondo gli esperti di ‘Kaspersky Lab’, la criminalità informatica si interesserà proprio a quel commercio elettronico che gira a suon di bitcoin (BTC), ethereum (ETH) e monero (XMR). Per capire la natura delle truffe che ci aspettano, occorre comprendere il funzionamento di queste valute digitali. Ognuna di esse utilizza reti di tipo peer-to-peer (p2p), i cui nodi sono costituiti dai computer degli utenti, sui quali vengono eseguiti appositi programmi che svolgono la funzione di portamonete. Questi portafogli digitali (in gergo Wallet) creano e memorizzano una chiave crittografica privata associata a una chiave crittografica pubblica. Le chiavi private permettono di spendere le criptomonete, quelle pubbliche di riceverne in pagamento. Chi invia monete digitali, ne sottoscrive anche la proprietà attraverso la propria chiave privata; mentre chi vuole essere pagato con esse deve fornire sia la propria chiave pubblica che l’indirizzo del proprio Wallet, al pari di un codice IBAN.

Mentre tutti i sistemi monetari del mondo emettono moneta attraverso un’autorità centrale, che ne controlla l’emissione (le banche centrali), nel mondo virtuale delle criptomonete la loro emissione avviene in modo decentralizzato e collettivo. Questi circuiti sono caratterizzati dalla presenza di grandi database che vengono distribuiti ed aggiornati, in modo automatico, su tutti i nodi della rete. Nei database, chiamati ‘Blockchain’, sono registrate tutte le transazioni effettuate dagli utenti. Questa enorme mole di dati costituisce, di fatto, un registro pubblico e condiviso di tutte le transazioni monetarie che avvengono sul network. Per ogni transazione viene creato un blocco di dati contenente informazioni specifiche: il tipo di bene venduto, la disponibilità economica dell’acquirente, le generalità delle parti, ecc. Simili informazioni costituiscono il riferimento permanente, immutabile e immodificabile di quella specifica transazione monetaria digitale. Tuttavia, ogni blocco, prima di essere aggiunto a una Blockchain, deve essere prima controllato, validato e crittografato. Tali operazioni sono svolte dai cosiddetti ‘Miner’, cioè dai computer di coloro che sono connessi alla rete. Tuttavia, l’operazione di ‘Mining’ richiede tempo, energia e un grande impegno computazionale; un impegno che viene ripagato con una certa quantità di criptomonete. Si tratta, insomma, di un sistema (casuale) studiato in modo tale da restituire un quantità di moneta digitale proporzionale alla potenza computazionale fornita. Al giorno d’oggi, per far soldi digitali, occorre avere competenze in materia, attrezzature dedicate e dal costo abbastanza elevato ed investire molto in termini di connessione, tempo ed energia. Nel prossimo futuro, i cybercriminali cercheranno nuovi modi per fare soldi in poco tempo: attaccheranno direttamente i Wallet degli utenti, ricercheranno e sfrutteranno le vulnerabilità presenti nelle Blockchain e infetteranno, con appositi ‘script’, diversi siti internet pur di ‘rubare’ la potenza di calcolo dei dispositivi digitali dei visitatori, utilizzandola per estrapolare, senza il loro consenso, moneta digitale (si parlerà sempre più di ‘Mining occulto’).

Da un po’ di tempo, le criptomonete non sono più relegate al mondo virtuale dei computer, ma hanno cominciato ad avere peso nella vita di tutti i giorni. Anche chi non le ha mai utilizzate, in qualche modo ne ha percepito il peso e la presenza: gli stessi virus ransomware, ad esempio, vi hanno fatto ricorso per richiedere il pagamento dei loro riscatti. Nel 2018 ci attendono sicuramente nuove sfide, nuovi attacchi informatici e (purtroppo) la risoluzione di nuovi problemi di sicurezza telematica; problematiche che costringeranno ognuno di noi ad aggiornare le proprie nozioni e le proprie competenze digitali.

I-Forensics Team

 VISUALIZZA l'articolo su "IserniaNews

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *