In questo articolo scopriremo cos’è il cryptojacking e come possiamo difenderci dai malware che infettano i nostri dispositivi
Nonostante la maggior parte degli hacking cripto sia relativo al furto delle chiavi private di un wallet di criptomonete e al conseguente svuotamento, il cryptojacking è quel tipo di attività hacker che comporta l’infezione di un dispositivo con un determinato malware utilizzato per prendere il controllo del wallet.
Gli hacker in giro per la rete sono come i ladri in giro per il mondo, sono tanti e tutti hanno un proprio modo di rubare. Alcuni sono sofisticati hacker che entrano nel tuo portafoglio svuotandone il contenuto in pochi secondi, altri cercano di ingannarti con pubblicità ingannevoli e link ad altre pagine. Poi c’è il cryptojacking.
Gli hacker che operano in questa maniera sono talmente abili che sarà difficile persino essersi accorti che qualcuno ha preso il controllo del tuo wallet e ne sta facendo ciò che vuole.
Indice dei contenuti
Con il termine cryptojacking si intende quel attacco informatico che prevede lo sfruttamento della potenza di calcolo di un dispositivo per l’estrazione di criptovalute, senza che il proprietario ne dia l’autorizzazione.
Quando minare criptovalute comportava un guadagno enorme in termini di costi-ricavati, quindi intorno al 2017, la questione del criptojacking ha cominciato a prendere una piega piuttosto preoccupante.
Stando al rapporto di Check Point Software, una società di cybersecurity con sede a Tel Aviv, Israele, nel 2017 il cryptojacking aveva assunto proporzioni tali da essere il sesto malware più diffuso del mondo.
Nell’ultimo periodo, questo tipo di attacco hacker sta tornando alla ribalta fra gli hacker malintenzionati. Lo stesso reparto di cybersicurezza di Google ha redatto un rapporto secondo il quale l’86% degli account hackerati di Google Cloud è stato utilizzato per il mining di criptovaluta.
Non sono solo i singoli utenti ad essere in pericolo, ma anche le grandi aziende. Uno degli esempi più fulgidi di quanto questo tipo di attacco hacker possa colpire davvero chiunque è sicuramente quanto accaduto a Tesla. La casa automobilistica di Elon Musk è stata vittima di un grosso attacco malware di cryptojacking quando un gruppo di hacker ha sfruttato la potenza di calcolo dell’azienda per minare criptovalute.
Nel 2018 anche i grandi Stati hanno sperimentato l’efficacia di un attacco malware cryptojacking. Oltre 4.000 siti web di governi, compreso quello del Regno Unito, sono stati vittime di un attacco malware cryptojacking senza proporzioni.
Dobbiamo pensare al cryptojacking come ad un qualcosa che, in maniera silente, succhia parassitariamente l’energia del nostro computer senza che noi ce ne accorgiamo.
La maniera in cui tutto questo avviene è tramite i cosiddetti malware, software maligni che infettano letteralmente il nostro computer al fine di far lavorare la loro potenza di calcolo per il mining di criptovaluta. Il dispositivo infettato in questo modo (PC, smartphone o server cloud) è nelle mani dell’hacker che può utilizzare l’energia e la potenza del nostro PC al fine di minare criptovalute che saranno poi spedite all’indirizzo del malintenzionato.
Alcuni di voi avranno già sentito parlare del browser mining. Questo tipo di mining di criptovaluta funziona più o meno allo stesso modo del cryptojacking ma attraverso un plugin installato direttamente nel browser che utilizza una parte della potenza di calcolo del PC per estrarre criptovaluta.
La sostanziale differenza fra i due metodi è che uno dei due è illegale. Il discrimine sta nel fatto che, mentre per il browser mining l’utente accetta consapevolmente di lasciar utilizzare una parte della potenza del suo PC per il mining di criptovaluta, nel caso del cryptojacking tutto questo avviene senza l’autorizzazione del proprietario del dispositivo.
Purtroppo anche il browser mining ha conosciuto un periodo buio in cui anche grandi pagine web hanno iniziato ad abusare dell’energia “succhiata” ai PC degli utenti. Persino l’UNICEF, nel 2018, ha utilizzato la potenza di calcolo dei dispositivvi dei sostenitori per raccogliere donazioni attraverso l’estrazione di bitcoin.
Per quanto complesso e macchinoso possa sembrare tutto il procedimento che porta all’usurpazione di energia e potenza di calcolo di un dispositivo, in realtà non è proprio così.
Attraverso un malware, che non è altro che una serie di stringhe di codice JavaScript, il dispositivo del malcapitato viene hackerato in modo da far eseguire il programma di mining in background. La modalità in cui l’utente viene portato ad “accettare” l’esecuzione del programma dannoso sul proprio PC avviene, solitamente, attraverso il phishing via e-mail. In questo modo l’utente clicca su un link che porterà il dispositivo ad eseguire il codice malware.
Un altro metodo utilizzato dagli hacker è quello di infettare un intero sito web introducendo direttamente nel codice HTML del sito la linea di comando che farà partire il cryptojacking. Alcuni di questi malware sono talmente sofisticati da essere in grado di “replicarsi” ed infettare altri dispositivi o interi server, in modo da approfittare dell’enorme potenza di calcolo offerta da grandi apparati informatici.
Allo stesso tempo, gli hacker devono essere bravi a non farsi ingolosire. Una delle peculiarità del cryptojacking è che l’utente sfortunato non deve mai accorgersi della sua esistenza, in caso contrario passerebbe a delle contromisure eliminando le entrate del mining di quel dispositivo.
Lo spettro del cryptojacking è presente, però, solo tra le criptovalutee che utilizzano il protocollo di consenso proof-of-work. Questo tipo di cripto utilizzano la potenza di calcolo per validare le transazioni e la ricompensa del loro mining sono le monete stesse. La più famosa tra le criptovalute che utilizzano il protocollo proof-of-work è naturalmente Bitcoin, anche se ormai non è più tanto utilizzata nel cryptojacking in quanto il mercato del mining bitcoin è diventato troppo competitivo.
Secondo l’Interpol, invece, è Monero la criptovaluta più minata attraverso il cryptojacking. Monero (XMR) è finita sotto le luci dei riflettori grazie all’alto livello di anonimato che offre, diventando in breve tempo la moneta preferita dai malviventi per tutta una serie di attività illecite.
I malware di cryptojacking sono dei software progettati per utilizzare solo la potenza di calcolo necessaria all’estrazione della criptovaluta, senza incidere troppo sulle prestazioni del dispositivo per non insospettire la vittima.
Eppure, esistono alcuni segnali che possono aiutarci a renderci conto se anche noi siamo vittime di cryptojacking. Ecco alcuni esempi:
Ovviamente se si riscontrano alcune di queste problematiche, non vuol dire necessariamente che si è vittime di cryptojacking. È però una buona abitudine controllare di tanto in tanto il Task Manager, o l’Activity Monitor se ci troviamo su Mac, per vedere se alcuni programmi insoliti tendono ad utilizzare più potenza del normale.
Fortunatamente la maggior parte degli antivirus in circolazione è in grado di rilevare e mettere in quarantena questi malware, per questo motivo è sempre bene eseguire di tanto in tanto un controllo totale del sistema.
La Cybersecurity and Infrastructure Security Agency (CISA) si molto spesa nell’educazione ai pericoli del cryptojacking pubblicando un elenco di consigli tecnici per proteggere i propri dispositivi da questo tipo di attacchi.
Ecco alcuni semplici passi per proteggersi in maniera completa da un qualsiasi attacco malware, compreso il cryptojacking:
La tecnologia ti aiuta a risparmiare sulla bolletta grazie ad una semplice e intuitiva app:…
Si può guadagnare con Bitcoin investendo solo piccole somme di denaro? Tutta la verità dietro…
Alcuni contribuenti riceveranno un accredito sul conto corrente da parte dell'Agenzia delle Entrate: ecco come…
Dal prossimo anno milioni gli cittadini saranno costretti a dover scegliere un nuovo operatore per…
I mutui per la casa sono sempre più alti e la differenza tra le regioni…
È possibile vedere MasterChef Italia 2023 in streaming e ora sarà ancora più economico grazie…