Gli sviluppatori dovrebbero conoscere questa ovvietà fin dall’infanzia: prima di entrare bisogna sempre bussare. Invece non lo fanno. Per gli sviluppatori di cryptominer, i programmini progettati per estrarre le criptovalute come Ethereum sui vostri dispositivi, le differenze tra bussare e accedere in silenzio sono enormi.
Se gli sviluppatori non bussano ed entrano senza farsi notare per mettersi all’opera su ignari computer, possono certamente farla franca per un breve periodo. Tuttavia, ci sono probabilità molto elevate che siano identificati come malware o applicazioni potenzialmente indesiderate (PUA) e la loro attività venga bloccata. Se invece bussano e aspettano il vostro OK prima di sfruttare la potenza di calcolo del dispositivo per estrarre le criptovalute, potrebbero non ottenere quel permesso e la loro attività verrebbe arrestata.
È un vero dilemma.
Un po’ di (cripto)storia
Questo è proprio il problema affrontato da Coinhive.com. Dopo aver lanciato il loro primo script di mining, diversi siti web, come i siti torrent, iniziarono a usarlo come alternativa agli annunci. Invece di visualizzare annunci, caricavano questo miner e lo eseguivano per 30 secondi prima di consentire all’utente di accedere al contenuto, e poi riscuotevano le entrate provenienti dall’attività di mining invece che dagli annunci.
Il problema è che mentre alcuni siti web dichiaravano apertamente di guadagnare in questo modo, altri lo facevano in silenzio. Per questo motivo, lo script è stato bloccato da diversi ad blocker e dalla maggior parte dei software antivirus. Ecco perché Coinhive ha rilasciato un’altra versione opt-in del suo script di mining.
Una volta caricato, lo script chiede il consenso dell’utente prima di iniziare l’attività di mining:
Tuttavia, non tutti hanno letto o capito questo avvertimento pop-up, cioè fare clic su “Consenti questa sessione”, e in seguito sono rimasti sorpresi di scoprire che il computer era più lento, il dispositivo si riscaldava o la batteria si scaricava più velocemente. Quindi, per questi utenti, questo script era una PUA: un’app potenzialmente indesiderata.
Perché non è sufficiente chiudere la porta a chiave
Se non volete dipendere da uno sviluppatore di criptovalute che bussa e aspetta il permesso, avete delle alternative. Prendete in considerazione Avira Protezione web, una funzionalità di Avira Pro. Se la Protezione web è attivata, blocca istantaneamente qualsiasi JavaScript, come quello di Coinhive, con un rilevamento attivo, senza attendere alcuna conferma da parte dell’utente.
I miner di criptovalute educati bussano, ma non dovete aprire – in-postPer assicurarsi di aver attivato questa funzione, è sufficiente accedere alle impostazioni antivirus di Avira e fare clic su “Protezione web”: la protezione è automatica, senza complicazioni. Ma anche se la funzione Protezione web è disattivata, Avira riesce comunque a rilevare e rimuovere i JavaScript dannosi eseguendo una scansione completa del sistema. Sebbene il mining di criptovalute non sia da considerare un’infezione, poiché è solo un’attività temporanea che finisce appena l’utente chiude quel sito web specifico, questo è un buon esempio di come si può avere una protezione più completa con la versione Pro di Avira Antivirus.