Le app più afflitte dall’attacco mining di codici dannosi sono collegate al calcio. Kaspersky Labs ha rilevato che un’app di streaming di calcio è stata scaricata oltre 100.000 volte, principalmente da utenti in Brasile. Durante lo streaming, un minatore JavaScript si avvia in background e inizia a estrarre la crittografia.
Tra l’altro, nel caso dell’app di streaming citata poco fa, non è semplice rendersi conto di ciò che sta accadendo sul dispositivo. Infatti, poiché lo streaming video utilizza molta potenza del processore in sé, gli utenti non notano un picco nell’utilizzo della CPU causato dal codice dannoso. Altre app tengono sotto controllo il carico della CPU e la temperatura per assicurarsi che il codice non utilizzi gran parte della potenza di elaborazione del telefono. In tal caso, l’utente non potrà rendersene conto pur volendo, perché tutto verrà camuffato. Nonostante ciò, se il tuo telefono si surriscalda e non stai facendo nulla, potresti avere qualche sospetto.
App con codici dannosi, la pratica del mining che minaccia i nostri dispositivi
Tra l’altro, i componenti CPU negli smartphone non sono così potenti come quelli che si trovano nei laptop e nei computer desktop. Dunque, l’enorme volume di sistemi in grado di estrarre la crittografia fa sì che l’attività illegale ne valga la pena.
Dopo che Kaspersky Lab ha rilevato le app dannose ha informato Google, che le ha prontamente rimosse dal Google Play Store. Tuttavia, la società non ha rilasciato alcuna dichiarazione pubblica in merito al problema o al modo in cui cambierà le sue politiche per prevenire future violazioni di tal genere. Di recente, Google ha annunciato che rimuoverà le estensioni di crittografia del browser dal Chrome Web Store, anche se le estensioni sono legittime. Forse imporrà qualcosa di simile per il Google Play Store in risposta ai risultati allarmanti di Kaspersky Lab.