image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di eBay rilancia gli sconti multipli: ecco come funzionano le soglie di prezzo eBay rilancia gli sconti multipli: ecco come funzionano le s...
Immagine di Uova di Pasqua One Piece by Kinder: info e pesi stimati Uova di Pasqua One Piece by Kinder: info e pesi stimati...

Account Google Cloud compromessi usati per installare software di mining

In un rapporto volto a valutare le minacce per gli utenti cloud, il Cybersecurity Action Team di Google ha affermato che alcuni aggressori stanno sfruttando account "mal configurati" per estrarre criptovaluta.

Advertisement

Avatar di Alessandro Crea

a cura di Alessandro Crea

@Tom's Hardware Italia

Pubblicato il 30/11/2021 alle 13:00
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Mercoledì scorso il team di Google ha dichiarato che su 50 incidenti analizzati che hanno compromesso il Google Cloud Protocol, l'86% era correlato al mining di criptovalute. Gli hacker hanno utilizzato gli account Cloud compromessi per accedere alle risorse dalle CPU o GPU degli individui per estrarre token o sfruttare lo spazio di archiviazione durante l'estrazione di monete sulla rete Chia.

Tuttavia, il team di Google ha riferito che molti degli attacchi non erano limitati a una singola azione dannosa come il mining di criptovalute, ma anche come punto di sosta per condurre altri hack e identificare altri sistemi vulnerabili. Secondo il team di sicurezza informatica, gli attori di solito hanno ottenuto l'accesso agli account Cloud a causa di "scarse pratiche di sicurezza dei clienti" o "software di terze parti vulnerabili".

foto-generiche-164007.jpg

Anche la velocità degli attacchi è stata degna di nota. Secondo l'analisi di Google, gli hacker sono stati in grado di scaricare software di mining crittografico sugli account compromessi entro 22 secondi nella maggior parte degli incidenti analizzati. Google ha suggerito che "gli attacchi iniziali e i successivi download erano eventi scriptati che non richiedevano l'intervento umano" e ha affermato che sarebbe quasi impossibile intervenire manualmente per fermare tali incidenti una volta iniziati.

Un attacco agli account Cloud di più utenti per ottenere l'accesso a una potenza di calcolo aggiuntiva non è un nuovo approccio al mining illecito di criptovalute. Il "criptojacking", come è noto a molti nello spazio, ha avuto diversi incidenti di alto profilo tra cui un hack di Capital One nel 2019 per utilizzare presumibilmente i server degli utenti delle carte di credito per estrarre criptovalute. Tuttavia, il criptojacking basato su browser e il mining di criptovalute, dopo aver ottenuto l'accesso tramite download di app ingannevoli, sono ancora un problema per molti utenti.

Le notizie più lette

#1
VPN: cos'è, come funziona e a cosa serve
2

Hardware

VPN: cos'è, come funziona e a cosa serve

#2
USB da 128 byte grande come un piatto: il progetto più assurdo del web
3

Hardware

USB da 128 byte grande come un piatto: il progetto più assurdo del web

#3
Non crederete a cosa sta combinando PayPal
9

Altri temi

Non crederete a cosa sta combinando PayPal

#4
Un virus nascosto dei pipistrelli sta infettando l’uomo
2

Scienze

Un virus nascosto dei pipistrelli sta infettando l’uomo

#5
GOG regala tre classici che hanno fatto la storia dell’horror

Videogioco

GOG regala tre classici che hanno fatto la storia dell’horror

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca quadrati

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

Uova di Pasqua One Piece by Kinder: info e pesi stimati

Altri temi

Uova di Pasqua One Piece by Kinder: info e pesi stimati

Di Dario De Vita
eBay rilancia gli sconti multipli: ecco come funzionano le soglie di prezzo

Altri temi

eBay rilancia gli sconti multipli: ecco come funzionano le soglie di prezzo

Di Dario De Vita
Regali di San Valentino? Con i coupon AliExpress spendi meno e sorprendi di più

Altri temi

Regali di San Valentino? Con i coupon AliExpress spendi meno e sorprendi di più

Di Dario De Vita
Fai il pieno su Amazon Haul: 50€ e il 30% di sconto è tuo

Altri temi

Fai il pieno su Amazon Haul: 50€ e il 30% di sconto è tuo

Di Dario De Vita
I ricondizionati più convenienti? Li trovi solo su MediaWorld Online

Altri temi

I ricondizionati più convenienti? Li trovi solo su MediaWorld Online

Di Dario De Vita

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.