CATEGORIE

Log4Shell, "l'Apocalisse informatica": la batteria del tuo smartphone dura poco? Sei sotto attacco: come ti rubano tutto

lunedì 13 dicembre 2021

2' di lettura

Si chiama Log4Shell ed è forse la più grande truffa informatica della storia recente. L'Agenzia per la Cybersicurezza nazionale parla di "vulnerabilità critica" e Affaritaliani.it si concede una immagine inquietante per tradurre l'allarme a chi non è esperto di tecnologia: è come se "miliardi di porte di casa fossero improvvisamente aperte, senza più alcuna protezione".



Secondo l'Agenzia, internet, smartphone e pc affrontano una situazione "particolarmente grave". Siamo di fronte, infatti a "una vasta e diversificata superficie di attacco sulla totalità della rete". I più esposti sono software e applicazioni scritti in Java, il linguaggio di programmazione più usato al mondo: miliardi di programmi, dai server agli smartphone. A rimetterci non saranno solo i grandi server e le aziende, ma anche i privati e i loro device. Alcuni esperti parlano senza mezzi termini di "Apocalisse informatica".

"I ricercatori - spiega all'agenzia Agi Marco Ramilli - hanno scoperto una vulnerabilità in Log4j, una libreria usata dalla stragrande maggioranza programmatori di software con linguaggio Java che consente di scrivere nel software quelli che vengono chiamati ‘log’, ovvero degli ‘status’ del software stesso che permettono di fotografare un momento dello sviluppo del software stesso, registrando stati di avanzamento, performance, problemi e soluzioni". "Si è scoperto che uno di questi tag - prosegue Ramilli, amministratore delegato di Yoroi - consente di eseguire un comando, lanciare un programma". Attaccare questo tag significa poter ordinare al device di fare qualsiai cosa. "In questo momento quello che vediamo è che gli attaccanti usano questa vulnerabilità per fare attività di mining di criptovalute", spiega ancora Ramilli.

Utilizzano cioè i nostri dispositivi e la nostra energia per creare bitcoin. "Ma potrebbero fare qualsiasi cosa: entrare nei server di un’azienda, vedere quello che c’è dentro, rubare segreti industriali oppure decidere di sferrare degli attacchi ransomware per monetizzare il proprio controllo dei sistemi". Secondo Ramilli, un attacco di questo tipo è stato visto appena "circa cinque, otto volte negli ultimi 20 anni". Tra gli indizi per capire se i device sono sotto attacco ci sono possibili anomalie nel caricamento del dispositivo, in un suo surriscaldamento o in una durata ridotta della batteria.

tag
java
jacker
cybersicurezza
log4shell
log4j
smartphone

Tech Donald Trump lancia il suo smartphone: ecco quanto costa al mese

Verdetti Lo dice il giudice: un reato spiare i messaggi sul telefono del partner

La decisione del Garante Cybersicurezza, il Garante apre l'istruttoria sui numeri dei politici online

Ti potrebbero interessare

Donald Trump lancia il suo smartphone: ecco quanto costa al mese

Lo dice il giudice: un reato spiare i messaggi sul telefono del partner

Simona Bertuzzi

Cybersicurezza, il Garante apre l'istruttoria sui numeri dei politici online

Andrea Muzzolon

Bancomat, il trucchetto del tasto 9 che in pochi conoscono: cosa succede se lo premi

Una pasta estiva con quello che c'è nel frigo...

Questo sì che è un periodo incasinato, poco tempo e molto caldo (l’afa c'entra poco ma certo non...
Andrea Tempestini

Clima, Georgiadis: "Inutile dire che il mondo finisce domani"

La prima cosa che noti è che Teodoro Georgiadis non alza mai la voce. Non ha un tono concitato, non si fa prender...
Claudia Osmetti

Ufo, il progetto segreto dei governi: ecco gli obiettivi

Da quasi 80 anni ci s’interroga sugli UFO, la sigla inglese per “oggetti volanti non identificati”. Ie...
Mirko Molteni

Auricolari, un chip fa ascoltare le nostre telefonate: la scoperta choc

Falla nella sicurezza di alcuni modelli di auricolari wireless: una ricerca pubblicata dal team di sicurezza informatica...