Le stazioni di lavoro in un aeroporto europeo sono state scoperte con cripto-minatori

Quando entri in un aeroporto, potresti aspettarti folle, personale sovraccarico di lavoro, persone che si sono divertite troppo con i campioni gratuiti di profumo in un negozio duty-free e cibo cattivo. E potresti essere disposto ad accettare tutto. Fa parte della cultura dell'aeroporto, giusto? Quello che non vuoi provare è l'ansia per la tua stessa sicurezza. In parte viene fornito con il territorio e potrebbe essere difficile sentirsi al sicuro quando qualcuno continua a dirti agli oratori di non lasciare incustoditi i bagagli o quando si passa attraverso la sicurezza con mitragliatrici e cani che drogano droga. Quando lo facciamo, spesso dimentichiamo quanto gli aeroporti si affidano alla tecnologia dell'informazione e, sfortunatamente, proprio come in qualsiasi altro luogo, le stazioni di lavoro negli aeroporti possono essere attaccate anche dai criminali informatici mascherati. Cyberbit, l'autoproclamato leader nell'addestramento e nella simulazione della sicurezza informatica, ha condotto un'indagine in un aeroporto europeo non divulgato a ottobre e ha trovato software di cripto-mining installato su oltre il 50% delle stazioni di lavoro.

Che cos'è il software di cripto-mining e in che modo influisce sulla sicurezza informatica?

La criptovaluta è una valuta virtuale che può essere utilizzata per acquistare beni e servizi. Alcune delle criptovalute più popolari includono Bitcoin, Ethereum, Ripple e Litecoin . Questo tipo di valuta non viene creata dal nulla e, di fatto, di solito c'è un limite a quanta criptovaluta può essere in circolazione. Inoltre, per crearlo sono necessarie enormi quantità di risorse. Alla base, la criptovaluta è un software e tutto ciò che ha a che fare con esso è creato da codice e algoritmi. È decentralizzato, il che significa che nessuna società è responsabile per ogni moneta creata e distribuita. Invece, la criptovaluta viene creata su più computer e alle persone possono essere assegnate monete quando forniscono i propri computer e risorse per elaborare le transazioni. In molti casi, le nuove monete vengono create quando le transazioni vengono eseguite e confermate utilizzando il processo di estrazione . Comprendere questi processi può essere abbastanza confuso se non si ha familiarità con algoritmi e codifica, ma ci sono molte risorse che è possibile verificare per ulteriori informazioni. Ti consigliamo di visitare questo sito Web per ottenere maggiori informazioni sulla criptovaluta.

Un minatore di criptovaluta è uno strumento che facilita il processo di verifica delle transazioni di criptovaluta. Le transazioni verificate vengono aggiunte alla blockchain , che, secondo blockgeeks.com , è una serie timestamp di record immutabili di dati gestiti da un cluster di computer . Fondamentalmente, un minatore di criptovaluta crea criptovaluta per la persona che la sta impiegando sulla base di un sistema di ricompensa. Un minatore di criptovaluta ha lo scopo di risolvere enigmi matematici per abbinare i numeri forniti dalla blockchain per essere ricompensato con monete e questo processo richiede risorse. Le persone non possono fare queste ipotesi e per questo sono necessari potenti computer. I criminali informatici sanno che possono ottimizzare le loro possibilità di accumulare più monete di criptovaluta impiegando più computer, ed è per questo che oggi i minatori di criptovaluta sono spesso associati al crimine informatico. Infettando i sistemi vulnerabili con i minatori di criptovaluta, gli aggressori non devono preoccuparsi delle bollette dell'elettricità, del costo dell'infrastruttura e di altri problemi relativi all'estrazione di criptovaluta. Sfortunatamente, i proprietari delle macchine infette possono finire per affrontare enormi problemi.

Come abbiamo già detto, sono necessari potenti computer per il mining e le macchine che la maggior parte di noi possiedono non sono esattamente considerate molto potenti. I criminali informatici hanno scoperto come infettare gli smartphone con i minatori di criptovaluta e i ricercatori hanno scoperto che, in molti casi, i dispositivi mobili vengono praticamente uccisi nel processo perché le loro risorse sono sovraesposte. Anche i computer desktop possono bloccarsi a causa della potenza della CPU consumata. È più probabile che si verifichino arresti anomali nei sistemi più vecchi e obsoleti. Sfortunatamente, in alcuni casi, i minatori di criptovaluta possono volare sotto il radar e rimanere inosservati fino a quando non interviene un esperto di sicurezza. Questo è quello che è successo quando Cyberbit ha continuato ad analizzare la sicurezza informatica delle postazioni di lavoro di un aeroporto e ha scoperto il minatore xmrig Monero. Il problema è che se i criminali informatici sono riusciti a far cadere un minatore su oltre il 50% delle stazioni di lavoro, ciò significa che sono vulnerabili e che altre minacce potrebbero essere eseguite utilizzando le stesse vulnerabilità. Dato che le stazioni di lavoro negli aeroporti potrebbero essere responsabili di tutto, dal controllo delle persone al controllo del traffico di volo, la presenza di qualsiasi tipo di malware è inquietante.

Non saltare sul WiFi dell'aeroporto senza preoccupazioni

La maggior parte degli aeroporti offre ai passeggeri l'accesso WiFi e, sfortunatamente, le persone tendono a saltare su una connessione Internet gratuita anche quando è pubblica. Se non lo sapevi già, ti avvisiamo che l' utilizzo del WiFi pubblico non è sicuro . Oltre alle questioni comuni relative alla sicurezza dei dati e alla privacy virtuale, il WiFi pubblico potrebbe anche essere sfruttato dai minatori di criptovaluta. Secondo un articolo di siliconangle.com , le reti WiFi pubbliche possono essere dirottate e utilizzate per iniettare script di mining nelle sessioni di navigazione di quelle connesse alla rete. Ecco perché è importante seguire i suggerimenti di sicurezza per l'utilizzo di computer pubblici e reti WiFi. Naturalmente, poiché la maggior parte di noi ha in tasca computer, ovvero telefoni cellulari, non usiamo più computer pubblici a meno che non si tratti di una situazione di emergenza. Tuttavia, vuoi comunque essere consapevole di ciò che devi e non devi fare negli aeroporti.

I nostri consigli sulla sicurezza per l'utilizzo di computer pubblici e WiFi negli aeroporti includono l'installazione di app e programmi VPN per garantire la navigazione anonima e crittografata, l'implementazione delle migliori pratiche di sicurezza delle password e degli strumenti di gestione delle password , l'utilizzo di software di sicurezza affidabile e, naturalmente, il pensiero prima di agire. Se controlli l'ambiente circostante e valuti i rischi che ti circondano, hai maggiori possibilità di evitare le minacce alla sicurezza e ciò vale sia per la sicurezza fisica che informatica. Per quanto riguarda il mining di criptovaluta, se noti che il tuo dispositivo mobile / laptop / tablet ha subito un rallentamento significativo dopo la connessione al WiFi dell'aeroporto pubblico, ci sono buone probabilità che il tuo dispositivo sia stato dirottato o forse addirittura infetto. Forse, hai visitato l'aeroporto non divulgato che ha affrontato l'enorme problema di cripto-mining. Naturalmente, mentre conosciamo un aeroporto che ha affrontato questo problema, ciò non significa che tutti gli altri aeroporti siano sicuri e, in teoria, potresti prendere un minatore praticamente ovunque.

December 12, 2019
Caricamento in corso...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.