{"id":19603,"date":"2020-01-09T10:47:00","date_gmt":"2020-01-09T08:47:00","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=19603"},"modified":"2020-01-14T13:44:53","modified_gmt":"2020-01-14T11:44:53","slug":"snow-white-cryptominers","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/snow-white-cryptominers\/19603\/","title":{"rendered":"Biancaneve, il mining di criptomonete e gli attacchi mirati"},"content":{"rendered":"<p>I bambini fanno sempre domande scomode. Babbo Natale esiste? La fatina dei denti dove tiene tutti i dentini che raccoglie? \u00c8 possibile monitorare le persone? \u00c8 vero che spesso ci sono le autorit\u00e0 dietro gli attacchi <strong>mirati<\/strong>?<\/p>\n<p>Fortunatamente, la risposta a queste domande la si pu\u00f2 trovare in Biancaneve e i Sette Nani, che descrive un sacco di tecnologie e <a href=\"https:\/\/www.kaspersky.it\/blog\/kaspersky-2020-security-solutions\/17904\/\" target=\"_blank\" rel=\"noopener\">soluzioni di sicurezza<\/a> interessanti (in maniera allegorica, ovviamente). Quando capite dove guardare, allora tutto inizia ad avere senso. Leggiamo tra le righe della famosa fiaba dei Fratelli Grimm.<\/p>\n<h2>Specchio, specchio delle mie brame<\/h2>\n<p><em>Specchio, specchio delle mie brame,<\/em><\/p>\n<p><em>Chi \u00e8 la pi\u00f9 bella del reame?<\/em><\/p>\n<p>Forse in passato poteva sembrare strana come frase ma al giorno d\u2019oggi, \u201cSpecchio specchio delle mie brame\u201d non \u00e8 poi cos\u00ec diversa dalle frasi che pronunciamo per attivare il nostro <strong>assistente digitale<\/strong> (\u201cOK, Google\u201d o \u201cHey Siri\u201d). Questo specchio potrebbe essere paragonato alla vostra smart TV con <strong>assistente vocale<\/strong> integrato.<\/p>\n<p>La risposta dello specchio ci fa capire che ha accesso diretto al database di tutti gli abitanti del reame. Parliamo di documenti, dati <a href=\"https:\/\/www.kaspersky.it\/blog\/biometric-atms\/9166\/\" target=\"_blank\" rel=\"noopener\">biometrici<\/a>\u00a0e cos\u00ec via. Inoltre, l\u2019assistente vocale pu\u00f2 usare questi dati per dare dei giudizi su un concetto cos\u00ec soggettivo come la bellezza. Lo specchio deve essere alimentato da una tecnologia avanzata di <strong>apprendimento automatico<\/strong>.<\/p>\n<h2>La matrigna, il Gruppo ATP: Operazioni \u201ccorpetto\u201d e \u201cpettine\u201d<\/h2>\n<p>Passiamo alla trama principale. Non dimenticate, la premessa della storia \u00e8 che la matrigna vuole liberarsi della concorrenza. Gli agenti del governo iniziano a inseguire Biancaneve costringendola a rifugiarsi nella foresta, dove incontra i nani.<\/p>\n<p>I nani danno rifugio alla fuggitiva. Tuttavia, i nani sono dei minatori e ogni giorno escono di casa per recarsi alla <strong>miniera<\/strong>. Naturalmente i fratelli Grimm non forniscono tutti i dettagli, come ad esempio dove tengono le loro attrezzature, quale criptomoneta stanno estraendo e dove prendono l\u2019elettricit\u00e0. Ma a giudicare dal fatto che scelgono di estrarre in un luogo isolato nella foresta, sembra che la loro attivit\u00e0 di <a href=\"https:\/\/www.kaspersky.it\/blog\/cryptojacking-rsa2019\/17026\/\" target=\"_blank\" rel=\"noopener\">mining di criptomonete<\/a> non sia del tutto legale.<\/p>\n<p>Biancaneve riesce a passare inosservata nel suo nascondiglio? No. Lo specchio onnisciente non solo dice alla regina che Biancaneve \u00e8 viva, ma indica anche con una certa precisione la sua posizione (\u201coltre le montagne con i sette nani\u201d). Dopo aver raccolto abbastanza informazioni, la matrigna decide di organizzare un <strong>attacco mirato<\/strong> alla sua figliastra. Assume il volto di un\u2019anziana mercante per vendere a Biancaneve dei lacci per il suo corpetto e stringe il corpetto di Biancaneve in modo cos\u00ec stretto che la ragazza cade a terra, come morta.<\/p>\n<p>Fortunatamente, i nani slacciano il corpetto per salvare Biancaneve. Questa \u00e8 una descrizione metaforica di come funziona un <strong>malware blocker<\/strong>. Il malware blocker blocca un dispositivo, impedendo l\u2019accesso dell\u2019utente (di solito per ottenere un riscatto, ma a volte a scopo di sabotaggio). Tuttavia, tra i nani ci deve essere stato un esperto in cybersicurezza che \u00e8 riuscito a neutralizzare l\u2019attacco del malware quasi istantaneamente.<\/p>\n<p>La matrigna impara la lezione e si arrende? No. Scoprendo che il suo attacco \u00e8 fallito, apporta un\u2019altra modifica allo stesso malware. Questa volta decide di usare un pettine. Per sua fortuna, Biancaneve non ha imparato nulla dalla sua esperienza, e mostra la stessa cieca fiducia <span style=\"text-decoration: line-through\">scaricando dai torrent<\/span> acquistando un pettine da un venditore sconosciuto e <span style=\"text-decoration: line-through\">installandolo <\/span>mettendolo nei capelli. Ancora una volta, i nani puliscono l\u2019infezione del malware blocker.<\/p>\n<h2>Una \u201cmela\u201d infetta<\/h2>\n<p>La matrigna prepara con pi\u00f9 attenzione la terza ondata del suo attacco mirato. Assembla un dispositivo che metter\u00e0 fuori gioco definitivamente Biancaneve quando sar\u00e0 collegato a lei. Questa volta \u00e8 una mela.<\/p>\n<p>(Non per niente i fratelli Grimm hanno scelto una mela. Forse quello che stavano davvero cercando di dire \u00e8 che <a href=\"https:\/\/www.kaspersky.it\/blog\/ios-security-explainer\/16269\/\" target=\"_blank\" rel=\"noopener\">non esistono soluzioni di sicurezza complete per i dispositivi iOS<\/a>, anche se non siamo sicuri che siano stati <em>cos\u00ec<\/em> preveggenti, o forse semplicemente non volevano confondere i loro lettori, d\u2019altronde una contadina del Medioevo che cerca di vendere un Android sarebbe sembrata piuttosto strana.<\/p>\n<p>A questo punto, i nani devono formato biancaneve sulla <strong>cybersicurezza<\/strong>, e la volta dopo, quando la matrigna passa di l\u00ec travestita, la ragazza le che i nani le hanno proibito di far entrare nessuno e di non prendere niente da nessuno. Tuttavia, la formazione non \u00e8 stata sufficiente e quando Biancaneve vede la contadina mordere la mela, crede che il frutto sia sicuro da mangiare. Biancaneve morde la sua parte della mela e di conseguenza cade morta a terra.<\/p>\n<p>Questa volta i nani non sono in grado di mettere in moto soluzioni di sicurezza per combattere il malware e accettano il fatto che non ci sia pi\u00f9 nulla da fare. Questo dimostra chiaramente come funziona il cryptomalware. Rende i dati inaccessibili e, in molti casi, i proprietari dei dati non possono annullare le azioni del malware.<\/p>\n<p>Tuttavia, seguendo le migliori pratiche di sicurezza online, i nani non seppelliscono Biancaneve, ma la mettono in una bara di vetro nella speranza che un giorno <a href=\"https:\/\/www.kaspersky.it\/blog\/dangerous-ethernet-ports\/18292\/\" target=\"_blank\" rel=\"noopener\">appaia un programma di decifratura<\/a>. E infatti, dopo un po\u2019 di tempo, passa un esperto di sicurezza informatica errante conosciuto come \u201cIl principe azzurro\u201d. Dopo alcune manipolazioni con la bara, trova il pezzo di mela avvelenata (ovviamente, i Fratelli Grimm volevano dire che il principe aveva trovato la chiave di decifratura) e Biancaneve torna in vita.<\/p>\n<p>Segue un lieto fine.<\/p>\n<h2>Morale della favola<\/h2>\n<p>Cosa pu\u00f2 insegnare ai bambini questa favola sulla cybersicurezza?<\/p>\n<ul>\n<li>S\u00ec, ci sono tecnologie che vengono utilizzate per raccogliere informazioni sugli utenti, spesso senza il loro consenso, e questi <a href=\"https:\/\/www.kaspersky.it\/blog\/smartphone-spying-protection\/19578\/\" target=\"_blank\" rel=\"noopener\">strumenti di monitoraggio<\/a> possono essere utilizzati per scopi illegali;<\/li>\n<li>S\u00ec, dietro i cyberattacchi ci possono essere agenzie governative;<\/li>\n<li>Le persone tendono a commettere lo stesso errore due volte e l\u2019addestramento alla sicurezza informatica non sempre sventaglia gli attacchi. Non si dovrebbe solo dare lezioni per aiutare gli utenti, ma piuttosto, dovreste insegnare loro le competenze necessarie. Ad esempio, [KASAP placeholder]Kaspersky Automated Security Awareness Platform[\/KASAP placeholder] pu\u00f2 aiutare con una formazione efficace;<\/li>\n<li>A volte anche i dipendenti di piccole aziende possono diventare il bersaglio di <a href=\"https:\/\/www.kaspersky.it\/blog\/operation-puss-in-boots\/18129\/\" target=\"_blank\" rel=\"noopener\">attacchi APT<\/a>. Pertanto, qualsiasi dispositivo collegato a Internet deve essere dotato di <a href=\"https:\/\/www.kaspersky.it\/small-business-security\/small-office-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_banner____ksos___\" target=\"_blank\" rel=\"noopener\">una soluzione di sicurezza affidabile<\/a><\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksos\">\n","protected":false},"excerpt":{"rendered":"<p>Le fiabe dei Fratelli Grimm sono fonte di insegnamento in sicurezza informatica, non solo per i bambini ma anche per gli adulti.<\/p>\n","protected":false},"author":700,"featured_media":19605,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2956],"tags":[830,820,1405,3195,635,3075],"class_list":{"0":"post-19603","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-attacchi-mirati","10":"tag-bitcoin","11":"tag-cryptoware","12":"tag-fiabe","13":"tag-ransomware","14":"tag-verita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/snow-white-cryptominers\/19603\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/snow-white-cryptominers\/18364\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/snow-white-cryptominers\/15239\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/snow-white-cryptominers\/7345\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/snow-white-cryptominers\/20109\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/snow-white-cryptominers\/18426\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/snow-white-cryptominers\/16845\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/snow-white-cryptominers\/20838\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/snow-white-cryptominers\/7522\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/snow-white-cryptominers\/31987\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/snow-white-cryptominers\/13584\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/snow-white-cryptominers\/13885\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/snow-white-cryptominers\/21850\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/snow-white-cryptominers\/10601\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/snow-white-cryptominers\/26510\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/snow-white-cryptominers\/24782\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/snow-white-cryptominers\/25650\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/snow-white-cryptominers\/25481\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/verita\/","name":"verit\u00e0"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/19603","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=19603"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/19603\/revisions"}],"predecessor-version":[{"id":19645,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/19603\/revisions\/19645"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/19605"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=19603"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=19603"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=19603"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}