La più grande truffa informatica attuale si chiama Log4shell: si parla di vulnerabilità critica
Log4Shell è il nome della probabilmente più pericolosa truffa informatica del presente. A tale proposito, l’Agenzia per la Cybersicurezza nazionale parla di “vulnerabilità critica“. Inoltre, si propone un’immagine sconcertante per far capire a chi non è esperto di tecnologia quanto grave sia la portata di questo problema: è come se “miliardi di porte di casa fossero improvvisamente aperte, senza più alcuna protezione”.
L’apocalisse informatica colpisce il linguaggio di programmazione Java, tutta la rete è in pericolo
Dunque, sia internet, che smartphone e pc sono colpiti da una situazione problematica. Infatti, si tratta di una vasta e diversificata superficie di attacco che colpisce la rete nella sua totalità. I più esposti sono software e applicazioni scritti in Java, il linguaggio di programmazione più usato al mondo.
Iscriviti al canale Telegram di Servicematica
Notizie, aggiornamenti ed interruzioni. Tutto in tempo reale.
Sono miliardi i programmi, dai server agli smartphone che utilizzano tale linguaggio di programmazione. Difatti, a rimetterci non saranno solo i grandi server e le aziende, ma anche i privati e i loro device. Come conseguenza, alcuni esperti parlano di “Apocalisse informatica“.
Marco Ramilli, esperto in sicurezza informatica e fondatore di Yoroi spiega che i ricercatori hanno scoperto una vulnerabilità in Log4j, una libreria Java. Si noti che tale libreria viene utilizzata dalla maggior parte dei programmatori di software con linguaggio Java.
In effetti, Log4j consente di scrivere nel software quelli che vengono chiamati ‘log’, ovvero degli ‘status’ del software stesso. Questi permettono di fotografare un momento dello sviluppo del software, registrando:
- stati di avanzamento;
- performance;
- problemi;
- soluzioni.
Poi, Ramilli racconta che: “si è scoperto che uno di questi tag consente di eseguire un comando, lanciare un programma“. Dunque, attaccare questo tag significa poter ordinare al device di fare qualsiasi cosa.
Log4Shell colpisce le criptovalute ma potrebbe estendersi a tutta la rete e i device
Inoltre, afferma che “In questo momento quello che vediamo è che gli attaccanti usano questa vulnerabilità per fare attività di mining di criptovalute“. Ovvero, spiega, tali log utilizzano i dispositivi e l’energia dei dispositivi elettronici per creare Bitcoin. In realtà, Ramilli ci tiene a specificare che potrebbero fare molto di più. Ad esempio,
“potrebbero entrare nei server di un’azienda, vedere quello che c’è dentro, rubare segreti industriali oppure decidere di sferrare degli attacchi ransomware per monetizzare il proprio controllo dei sistemi”.
Secondo Ramilli, un attacco di questo tipo è stato visto appena circa cinque massimo otto volte negli ultimi 20 anni. Infine, questi sono alcuni tra gli indizi per capire se i device sono sotto attacco:
- anomalie nel caricamento del dispositivo;
- un surriscaldamento;
- durata ridotta della batteria.
LEGGI ANCHE: