Soluzioni tecniche

Bitcoin: minatori e malware

22 Aprile 2014
Un bitcoin (BTC) ad oggi vale circa 360 euro (fonte: preev.com)

 
Bitcoin


 

Il tasso di cambio ha avuto una crescita esponenziale nel 2013, fino a raggiungere tra novembre e dicembre punte di circa 1000 euro a uno, per poi scendere sotto i 500 nei mesi successivi. 
 

Per definizione, investire in bitcoin (come in altre monete virtuali) comporta un alto rischio, ma – nonostante la diminuzione di valore cui abbiamo assistito – tassi di cambio così elevati attirano tanto la curiosità del pubblico quanto l’attenzione dei malintenzionati, che delineano strategie criminali per accaparrarsi il maggior numero di bitcoin.
 
Rapine in banca

Le piattaforme di scambio diventano quindi banche virtuali, che raccolgono i bitcoin utilizzati dagli utenti e si espongono al rischio di attacchi informatici volti a rapinarle.
 
È di febbraio 2014 la notizia che MT.Gox, il maggior Bitcoin Exchange mondiale, è stato derubato di centinaia di migliaia di bitcoin (tra 650.000 e 850.000, secondo le stime) e ha dichiarato bancarotta.
 
La piattaforma di scambio gestiva nel 2013 circa il 70% delle transazioni bitcoin mondiali e ha denunciato ammanchi per un valore di circa 350 milioni di euro. Non sorprende quindi che sia stata presa di mira dai criminali (né sono mancate polemiche e accuse riguardo a una possibile truffa da parte del CEO, Mark Karpelès).
 
La medesima sorte è però toccata anche a realtà più piccole, come la banca bitcoin FlexCoin, cui un attacco hacker sembra aver rubato 896 BTC, causandone la chiusura o, a quanto sembra, Vircurex, che al momento ha bloccato i prelevamenti.
 
Coniare bitcoin

Come si batte questa nuova moneta virtuale?
I bitcoin vengono “creati” da una rete P2P. Il client può essere installato e fatto girare su un qualunque PC o dispositivo mobile e, in sostanza, viene utilizzata la potenza di calcolo dell’apparato per generare le unità di valuta.

Facciamo un passo indietro e definiamo cosa è un bitcoin: si tratta di una (ma non l’unica) criptovaluta, ossia di un bene di scambio che sottostà a regole crittografiche per la validazione delle transazioni. Il sistema delle criptovalute è progettato per introdurre nuove unità gradualmente, prevenendo così fenomeni come l’iperinflazione, fino al raggiungimento di un numero massimo di unità di valuta in circolazione.

La rete Bitcoin, ad esempio, crea e distribuisce in maniera completamente casuale un certo ammontare di unità in un intervallo di tempo prestabilito, verso chi tiene abilitata l'opzione "genera bitcoin" sul proprio client. 

La probabilità che un certo utente riceva la ricompensa in monete è proporzionale alla potenza computazionale che aggiunge alla rete, in rapporto alla potenza di calcolo dell’intero network.

Inoltre, la rete è progettata per aumentare la difficoltà di generazione di un’unità di valuta (che in definitiva è la soluzione di un problema crittografico) al crescere del numero dei bitcoin in circolazione.
 
Il mining
 
Questa operazione di calcolo è detta “mining”, in analogia all’attività dei minatori o, ancor più precisamente, dei cercatori d’oro.
Va da sé che, se inizialmente la potenza di calcolo di un processore bastava a risolvere problemi crittografici relativamente semplici, all’aumentare della difficoltà intrinseca la CPU non basta più: sono stati infatti creati “miner” che utilizzano il processore grafico (GPU) e addirittura costruiti apparati hardware ad hoc. E’ stato introdotto inoltre il concetto di “mining pool”, ossia gruppi di client che concorrono alla computazione necessaria attraverso dinamiche di grid computing.
 
Bitcoin Mining Botnets

Questa modalità di “estrazione” distribuita dei bitcoin fa sì che la “rapina” alla bitcoin bank non sia l’unica soluzione per accaparrarsi illegalmente BTC.

Gli exchange hanno spesso sistemi di sicurezza avanzati (anche se, come abbiamo visto, non sempre efficaci), e quindi “bucarli” può essere un’operazione impegnativa e ad alto tasso di fallimento.

Molto più semplice creare un malware da distribuire su un ingente numero di PC o smartphone (magari associato a un’app scaricata dallo store legittimo), al fine di creare una botnet, ossia una rete virtuale che utilizzi le risorse dei dispositivi infettati allo scopo di “estrarre” bitcoin e inviarli al command & control server.

Un malware di questo genere cerca di camuffare le proprie tracce e di restare invisibile all’utente, perché ha interesse a girare il più a lungo possibile prima di essere rilevato. Quindi non avremo malfunzionamenti o blocchi, e quasi sicuramente nemmeno furti di informazioni, invii di email o tentativi di connessione, o qualunque altro comportamento che possa essere bollato come “virale” da controlli euristici. 

Gli unici segnali tangibili d’infezione sono utilizzi anomali delle risorse e surriscaldamenti, in particolare della scheda video, che è il parametro meno identificabile, in quanto solo certi tipi di applicazioni la utilizzano intensamente.

Una volta in più, quindi, è necessario accertarsi che le difese del PC siano sempre aggiornate, in modo da identificare l’eventuale infezione prima possibile. 
Autore
Furio Borsi
Si appassiona al mondo digitale fin da bambino, con il glorioso Commodore 64, sul quale si diverte a scrivere semplici programmi in Basic e modificare giochi. Nel 1990 riceve in regalo il suo primo PC (i386), seguito un paio d'anni dopo da un i486dx. In questi anni affina le sue attitudini al problem solving, scassando hardware e software e divertendosi a rimetterlo a posto. ;) Diventa così "quello che se ne capisce" per i suoi familiari e amici, arrivando a collaborare con alcuni studi professionali per la gestione del parco macchine e dei server Windows. Finito il liceo, studia DAMS con indirizzo multimediale a Bologna e Imperia. Nel 2002, dopo un anno sabbatico a Londra, lavora come sviluppatore junior in un'azienda che produce software per database territoriali in ambito Pubblica Amministrazione. In questo periodo si avvicina con passione a problematiche sistemistiche e di network management su reti estese. Nel 2007 entra a far parte dello staff di Achab, per cui si occupa di formazione e supporto, in particolare riguardo a Kaseya, e gestione del parco macchine e della rete.
Commenti (0)
Iscriviti
Notificami
guest
0 Commenti
Inline Feedbacks
Guarda tutti i commenti