Homepage » come » Che cos'è Cryptojacking e come puoi proteggerti?

    Che cos'è Cryptojacking e come puoi proteggerti?

    Cryptojacking è il nuovo modo per i criminali di fare soldi usando il tuo hardware. Un sito web che hai aperto nel tuo browser può massimizzare la tua CPU per la criptovaluta e il malware per la crittografia sta diventando sempre più comune.

    Che cos'è Cryptojacking?

    Cryptojacking è un attacco in cui l'utente malintenzionato esegue software di mining di criptovaluta sul tuo hardware senza la tua autorizzazione. L'attaccante mantiene la criptovaluta e la vende a scopo di lucro, e si rimane bloccati con un elevato utilizzo della CPU e una bolletta energetica pesante.

    Mentre Bitcoin è la criptovaluta più nota, gli attacchi di cryptojacking di solito implicano l'estrazione di altre criptovalute. Monero è particolarmente comune, in quanto è progettato in modo che le persone possano estrarlo su PC medi. Monero ha anche caratteristiche di anonimato, il che significa che è difficile rintracciare dove l'attaccante alla fine manda il Monero che estraggono sull'hardware delle loro vittime. Monero è un "altcoin", che significa una criptovaluta non Bitcoin.

    La criptovaluta di estrazione comporta l'esecuzione di complesse equazioni matematiche, che utilizzano molta potenza della CPU. In un tipico attacco di tipo "cryptojacking", il software di mining estenderà la CPU del PC. Il tuo PC funzionerà più lentamente, consumerà più energia e genererà più calore. Potresti sentire i suoi fan girare per raffreddarsi. Se si tratta di un laptop, la sua batteria morirà più velocemente. Anche se si tratta di un desktop, assorbirà più elettricità e aumenterà la bolletta elettrica.

    Il costo dell'elettricità rende difficile la profittabilità del mio PC. Ma con il cryptojacking, l'attaccante non deve pagare la bolletta della luce. Ottengono i profitti e tu paghi il conto.

    Quali dispositivi possono essere crittografati?

    Qualsiasi dispositivo che esegue software può essere requisito per l'estrazione di criptovaluta. L'hacker deve solo eseguire il software di mining.

    Gli attacchi di "cryptojacking drive-by" possono essere eseguiti contro qualsiasi dispositivo con un browser: un PC Windows, un sistema Mac, Linux, un Chromebook, un telefono Android, un iPhone o un iPad. Finché si dispone di una pagina Web con uno script di mining incorporato aperto nel browser, l'utente malintenzionato può utilizzare la CPU per estrarre la valuta. Perderanno l'accesso non appena chiudi la scheda del browser o esci dalla pagina.

    C'è anche malware per la crittografia, che funziona come qualsiasi altro malware. Se un utente malintenzionato può sfruttare una falla nella sicurezza o ingannare l'utente nell'installare il malware, può eseguire uno script di mining come processo in background sul computer, indipendentemente dal fatto che si tratti di un PC Windows, Mac o Linux. Gli aggressori hanno tentato di svelare anche i minatori di criptovaluta alle app mobili, in particolare le app Android.

    In teoria, sarebbe anche possibile per un utente malintenzionato attaccare un dispositivo smarthome con buchi di sicurezza e installare il software di criptovaluta mining, costringendo il dispositivo a spendere la sua potenza di calcolo limitata sulla criptovaluta di data mining.

    Cryptojacking nel browser

    Gli attacchi "drive-by" per la crittografia sono diventati sempre più comuni online. Le pagine Web possono contenere codice JavaScript che viene eseguito nel tuo browser e, mentre hai quella pagina aperta, quel codice JavaScript può essere utilizzato per la valuta all'interno del tuo browser, massimizzando la tua CPU. Quando si chiude la scheda del browser o si esce dalla pagina Web, il mining si interrompe.

    CoinHive è stata la prima sceneggiatura mineraria a ottenere l'attenzione del pubblico, soprattutto quando è stata integrata in The Pirate Bay. Tuttavia, ci sono più script di mining di CoinHive e sono stati integrati in un numero sempre maggiore di siti Web.

    In alcuni casi, gli hacker in realtà compromettono un sito Web legittimo e quindi aggiungono un codice di mining di criptovaluta ad esso. Gli aggressori fanno soldi con il mining quando le persone visitano quel sito Web compromesso. In altri casi, i proprietari dei siti Web aggiungono gli script di mining di criptovaluta da soli e ottengono il profitto.

    Funziona su qualsiasi dispositivo con un browser web. Solitamente viene utilizzato per attaccare i siti Web desktop poiché i PC Windows, Mac e Linux hanno più risorse hardware dei telefoni. Tuttavia, anche se stai visualizzando una pagina Web in Safari su un iPhone o Chrome su un telefono Android, la pagina web potrebbe contenere uno script di data mining che viene eseguito mentre sei sulla pagina. Sarebbe mio più lento, ma i siti Web potrebbero farlo.

    Come proteggersi da Cryptojacking nel browser

    Ti consigliamo di eseguire un software di sicurezza che blocchi automaticamente i minatori di criptovaluta nel tuo browser. Ad esempio, Malwarebytes blocca automaticamente CoinHive e altri script di mining criptovaluta, impedendo loro di essere eseguiti all'interno del browser. L'antivirus integrato di Windows Defender su Windows 10 non blocca tutti i minatori del browser. Rivolgersi alla società del software di sicurezza per verificare se bloccano gli script di mining.

    Mentre il software di sicurezza dovrebbe proteggerti, puoi anche installare un'estensione del browser che fornisce una "lista nera" degli script di mining.

    Su un dispositivo iPhone, iPad o Android, le pagine Web che utilizzano i minatori di criptovaluta devono interrompere l'estrazione non appena si allontana dall'app browser o si cambia scheda. Il sistema operativo non permetterà loro di usare molta CPU in background.

    Su un PC Windows, Mac, sistema Linux o Chromebook, avere le schede aperte in background consentirà a un sito Web di utilizzare tutta la CPU che desidera. Tuttavia, se hai un software che blocca questi script di mining, non dovresti preoccuparti.

    Malware Cryptojacking

    Anche il malware per la crittografia sta diventando sempre più comune. Il ransomware guadagna andando sul tuo computer in qualche modo, tenendo i tuoi file in cerca di un riscatto, e poi chiedendoti di pagare in criptovaluta per sbloccarli. Il malware per la crittografia salta il dramma e si nasconde in background, estraendo silenziosamente la criptovaluta sul dispositivo e inviandolo poi all'attaccante. Se non si nota che il PC sta funzionando lentamente o se un processo utilizza CPU al 100%, non si noterà nemmeno il malware.

    Come altri tipi di malware, un utente malintenzionato deve sfruttare una vulnerabilità o ingannare l'utente nell'installazione del proprio software per attaccare il PC. Cryptojacking è solo un nuovo modo per guadagnare denaro dopo che hanno già infettato il PC.

    Le persone cercano sempre più di intrufolare minatori di criptovaluta in software apparentemente legittimi. Google ha dovuto rimuovere le app Android con i minatori di criptovaluta nascosti in loro dal Google Play Store e Apple ha rimosso le app Mac con i minatori di criptovaluta dal Mac App Store.

    Questo tipo di malware può infettare praticamente qualsiasi dispositivo: un PC Windows, un Mac, un sistema Linux, un telefono Android, un iPhone (se può entrare in App Store e nascondersi da Apple) e persino dispositivi smarthome vulnerabili.

    Come evitare malware Cryptojacking

    Il malware per la crittografia è come qualsiasi altro malware. Per proteggere i tuoi dispositivi dagli attacchi, assicurati di installare gli ultimi aggiornamenti di sicurezza. Per assicurarti di non installare accidentalmente tali malware, assicurati di installare solo il software da fonti attendibili.

    Su un PC Windows, si consiglia di eseguire un software antimalware che bloccherà i minatori di criptovaluta come Malwarebytes, ad esempio. Malwarebytes è disponibile anche per Mac e bloccherà anche i minatori di concorrenza per Mac. Consigliamo Malwarebytes per Mac, soprattutto se si installa il software al di fuori del Mac App Store. Esegui una scansione con il tuo software antimalware preferito se sei preoccupato di essere infetto. E la buona notizia è che puoi eseguire Malwarebytes direttamente accanto alla tua normale app antivirus.

    Su un dispositivo Android, ti consigliamo di scaricare solo il software dal Google Play Store. Se carichi le app dall'esterno del Play Store, ti stai mettendo più a rischio di ottenere software dannoso. Mentre alcune app hanno ottenuto la protezione di Google e catturato i minatori di criptovaluta nel Google Play Store, Google può rimuovere tali app dannose dal dispositivo dopo averle individuate, se necessario. Se installi app al di fuori del Play Store, Google non sarà in grado di salvarti.

    Puoi anche tenere d'occhio il tuo Task Manager (in Windows) o Activity Monitor (su Mac) se pensi che il tuo PC o Mac sia particolarmente lento o caldo. Cerca eventuali processi non familiari che utilizzano una grande quantità di potenza della CPU ed esegui una ricerca sul Web per vedere se sono legittimi. Naturalmente, a volte i processi del sistema operativo in background utilizzano anche molta potenza della CPU, specialmente su Windows.


    Mentre molti minatori di criptovaluta sono avidi e usano tutta la potenza della CPU che possono, alcuni script di mining di criptovaluta usano "throttling". Potrebbero usare solo il 50% della potenza della CPU del computer invece del 100%, ad esempio. Ciò consentirà al tuo PC di funzionare meglio, ma consentirà anche al software di mining di camuffarsi meglio.

    Anche se non stai vedendo il 100% di utilizzo della CPU, potresti comunque avere un minatore di criptovaluta in esecuzione su una pagina web o sul tuo dispositivo.

    Credito immagine: Visual Generation / Shutterstock.com.