Log4Shell, "l'Apocalisse informatica": la batteria del tuo smartphone dura poco? Sei sotto attacco: come ti rubano tutto
Si chiama Log4Shell ed è forse la più grande truffa informatica della storia recente. L'Agenzia per la Cybersicurezza nazionale parla di "vulnerabilità critica" e Affaritaliani.it si concede una immagine inquietante per tradurre l'allarme a chi non è esperto di tecnologia: è come se "miliardi di porte di casa fossero improvvisamente aperte, senza più alcuna protezione".
Secondo l'Agenzia, internet, smartphone e pc affrontano una situazione "particolarmente grave". Siamo di fronte, infatti a "una vasta e diversificata superficie di attacco sulla totalità della rete". I più esposti sono software e applicazioni scritti in Java, il linguaggio di programmazione più usato al mondo: miliardi di programmi, dai server agli smartphone. A rimetterci non saranno solo i grandi server e le aziende, ma anche i privati e i loro device. Alcuni esperti parlano senza mezzi termini di "Apocalisse informatica".
Video su questo argomentoRai, canone su smartphone e tablet: l'incubo della "tassa sullo streaming", le ipotesi in campo
"I ricercatori - spiega all'agenzia Agi Marco Ramilli - hanno scoperto una vulnerabilità in Log4j, una libreria usata dalla stragrande maggioranza programmatori di software con linguaggio Java che consente di scrivere nel software quelli che vengono chiamati ‘log’, ovvero degli ‘status’ del software stesso che permettono di fotografare un momento dello sviluppo del software stesso, registrando stati di avanzamento, performance, problemi e soluzioni". "Si è scoperto che uno di questi tag - prosegue Ramilli, amministratore delegato di Yoroi - consente di eseguire un comando, lanciare un programma". Attaccare questo tag significa poter ordinare al device di fare qualsiai cosa. "In questo momento quello che vediamo è che gli attaccanti usano questa vulnerabilità per fare attività di mining di criptovalute", spiega ancora Ramilli.
Utilizzano cioè i nostri dispositivi e la nostra energia per creare bitcoin. "Ma potrebbero fare qualsiasi cosa: entrare nei server di un’azienda, vedere quello che c’è dentro, rubare segreti industriali oppure decidere di sferrare degli attacchi ransomware per monetizzare il proprio controllo dei sistemi". Secondo Ramilli, un attacco di questo tipo è stato visto appena "circa cinque, otto volte negli ultimi 20 anni". Tra gli indizi per capire se i device sono sotto attacco ci sono possibili anomalie nel caricamento del dispositivo, in un suo surriscaldamento o in una durata ridotta della batteria.