Cos%26%238217%3B%C3%A8+il+cryptojacking%3F+Come+difendersi+dai+malware+del+mondo+cripto
criptomercatoit
/2022/03/27/cryptojacking-difendersi-malware-blockchain-criptovalute/amp/
Sicurezza

Cos’è il cryptojacking? Come difendersi dai malware del mondo cripto

In questo articolo scopriremo cos’è il cryptojacking e come possiamo difenderci dai malware che infettano i nostri dispositivi

Nonostante la maggior parte degli hacking cripto sia relativo al furto delle chiavi private di un wallet di criptomonete e al conseguente svuotamento, il cryptojacking è quel tipo di attività hacker che comporta l’infezione di un dispositivo con un determinato malware utilizzato per prendere il controllo del wallet.

Gli hacker in giro per la rete sono come i ladri in giro per il mondo, sono tanti e tutti hanno un proprio modo di rubare. Alcuni sono sofisticati hacker che entrano nel tuo portafoglio svuotandone il contenuto in pochi secondi, altri cercano di ingannarti con pubblicità ingannevoli e link ad altre pagine. Poi c’è il cryptojacking.

Gli hacker che operano in questa maniera sono talmente abili che sarà difficile persino essersi accorti che qualcuno ha preso il controllo del tuo wallet e ne sta facendo ciò che vuole.

Hacker e malware informatici

Con il termine cryptojacking si intende quel attacco informatico che prevede lo sfruttamento della potenza di calcolo di un dispositivo per l’estrazione di criptovalute, senza che il proprietario ne dia l’autorizzazione.

Quando minare criptovalute comportava un guadagno enorme in termini di costi-ricavati, quindi intorno al 2017, la questione del criptojacking ha cominciato a prendere una piega piuttosto preoccupante.

Stando al rapporto di Check Point Software, una società di cybersecurity con sede a Tel Aviv, Israele, nel 2017 il cryptojacking aveva assunto proporzioni tali da essere il sesto malware più diffuso del mondo.

Nell’ultimo periodo, questo tipo di attacco hacker sta tornando alla ribalta fra gli hacker malintenzionati. Lo stesso reparto di cybersicurezza di Google ha redatto un rapporto secondo il quale l’86% degli account hackerati di Google Cloud è stato utilizzato per il mining di criptovaluta.

Non sono solo i singoli utenti ad essere in pericolo, ma anche le grandi aziende. Uno degli esempi più fulgidi di quanto questo tipo di attacco hacker possa colpire davvero chiunque è sicuramente quanto accaduto a Tesla. La casa automobilistica di Elon Musk è stata vittima di un grosso attacco malware di cryptojacking quando un gruppo di hacker ha sfruttato la potenza di calcolo dell’azienda per minare criptovalute.

Nel 2018 anche i grandi Stati hanno sperimentato l’efficacia di un attacco malware cryptojacking. Oltre 4.000 siti web di governi, compreso quello del Regno Unito, sono stati vittime di un attacco malware cryptojacking senza proporzioni.

Cos’è realmente il cryptojacking

Dobbiamo pensare al cryptojacking come ad un qualcosa che, in maniera silente, succhia parassitariamente l’energia del nostro computer senza che noi ce ne accorgiamo.

La maniera in cui tutto questo avviene è tramite i cosiddetti malware, software maligni che infettano letteralmente il nostro computer al fine di far lavorare la loro potenza di calcolo per il mining di criptovaluta. Il dispositivo infettato in questo modo (PC, smartphone o server cloud) è nelle mani dell’hacker che può utilizzare l’energia e la potenza del nostro PC al fine di minare criptovalute che saranno poi spedite all’indirizzo del malintenzionato.

Alcuni di voi avranno già sentito parlare del browser mining. Questo tipo di mining di criptovaluta funziona più o meno allo stesso modo del cryptojacking ma attraverso un plugin installato direttamente nel browser che utilizza una parte della potenza di calcolo del PC per estrarre criptovaluta.

La sostanziale differenza fra i due metodi è che uno dei due è illegale. Il discrimine sta nel fatto che, mentre per il browser mining l’utente accetta consapevolmente di lasciar utilizzare una parte della potenza del suo PC per il mining di criptovaluta, nel caso del cryptojacking tutto questo avviene senza l’autorizzazione del proprietario del dispositivo.

Purtroppo anche il browser mining ha conosciuto un periodo buio in cui anche grandi pagine web hanno iniziato ad abusare dell’energia “succhiata” ai PC degli utenti. Persino l’UNICEF, nel 2018, ha utilizzato la potenza di calcolo dei dispositivvi dei sostenitori per raccogliere donazioni attraverso l’estrazione di bitcoin.

Come funziona il cryptojacking

Per quanto complesso e macchinoso possa sembrare tutto il procedimento che porta all’usurpazione di energia e potenza di calcolo di un dispositivo, in realtà non è proprio così.

Attraverso un malware, che non è altro che una serie di stringhe di codice JavaScript, il dispositivo del malcapitato viene hackerato in modo da far eseguire il programma di mining in background. La modalità in cui l’utente viene portato ad “accettare” l’esecuzione del programma dannoso sul proprio PC avviene, solitamente, attraverso il phishing via e-mail. In questo modo l’utente clicca su un link che porterà il dispositivo ad eseguire il codice malware.

Un altro metodo utilizzato dagli hacker è quello di infettare un intero sito web introducendo direttamente nel codice HTML del sito la linea di comando che farà partire il cryptojacking. Alcuni di questi malware sono talmente sofisticati da essere in grado di “replicarsi” ed infettare altri dispositivi o interi server, in modo da approfittare dell’enorme potenza di calcolo offerta da grandi apparati informatici.

Allo stesso tempo, gli hacker devono essere bravi a non farsi ingolosire. Una delle peculiarità del cryptojacking è che l’utente sfortunato non deve mai accorgersi della sua esistenza, in caso contrario passerebbe a delle contromisure eliminando le entrate del mining di quel dispositivo.

Il Cryptojacking colpisce diverse blockchain

Lo spettro del cryptojacking è presente, però, solo tra le criptovalutee che utilizzano il protocollo di consenso proof-of-work. Questo tipo di cripto utilizzano la potenza di calcolo per validare le transazioni e la ricompensa del loro mining sono le monete stesse. La più famosa tra le criptovalute che utilizzano il protocollo proof-of-work è naturalmente Bitcoin, anche se ormai non è più tanto utilizzata nel cryptojacking in quanto il mercato del mining bitcoin è diventato troppo competitivo.

Secondo l’Interpol, invece, è Monero la criptovaluta più minata attraverso il cryptojacking. Monero (XMR) è finita sotto le luci dei riflettori grazie all’alto livello di anonimato che offre, diventando in breve tempo la moneta preferita dai malviventi per tutta una serie di attività illecite.

Come accorgersi del cryptojacking

I malware di cryptojacking sono dei software progettati per utilizzare solo la potenza di calcolo necessaria all’estrazione della criptovaluta, senza incidere troppo sulle prestazioni del dispositivo per non insospettire la vittima.

Eppure, esistono alcuni segnali che possono aiutarci a renderci conto se anche noi siamo vittime di cryptojacking. Ecco alcuni esempi:

  • Eccessivo utilizzo della CPU
  • Dispositivo lento o rumoroso
  • Surriscaldamento
  • Riduzione della durata della batteria

Ovviamente se si riscontrano alcune di queste problematiche, non vuol dire necessariamente che si è vittime di cryptojacking. È però una buona abitudine controllare di tanto in tanto il Task Manager, o l’Activity Monitor se ci troviamo su Mac, per vedere se alcuni programmi insoliti tendono ad utilizzare più potenza del normale.

Fortunatamente la maggior parte degli antivirus in circolazione è in grado di rilevare e mettere in quarantena questi malware, per questo motivo è sempre bene eseguire di tanto in tanto un controllo totale del sistema.

Come difendersi dal cryptojacking

La Cybersecurity and Infrastructure Security Agency (CISA) si molto spesa nell’educazione ai pericoli del cryptojacking pubblicando un elenco di consigli tecnici per proteggere i propri dispositivi da questo tipo di attacchi.

Ecco alcuni semplici passi per proteggersi in maniera completa da un qualsiasi attacco malware, compreso il cryptojacking:

  • Installare e mantenere aggiornati i programmi antivirus del dispositivo
  • Evitare di entrare in siti web che possano contenere script maligni
  • Utilizzare un “ad blocker” sul proprio browser
  • Proteggere i server con sistemi di sicurezza informatica avanzata
  • Disabilitare Javascript sul proprio browser
Published by
Roberto Caccamo

Recent Posts

  • Tecnologia

Bolletta, risparmia con una semplicissima app: non avrai più problemi

La tecnologia ti aiuta a risparmiare sulla bolletta grazie ad una semplice e intuitiva app:…

11 mesi ago
  • Bitcoin

Guadagnare Bitcoin con piccole somme di denaro? La verità dietro le transazioni

Si può guadagnare con Bitcoin investendo solo piccole somme di denaro? Tutta la verità dietro…

11 mesi ago
  • Economia

Rimborso 730: come funziona e quando arriva l’accredito sul conto bancario

Alcuni contribuenti riceveranno un accredito sul conto corrente da parte dell'Agenzia delle Entrate: ecco come…

11 mesi ago
  • Economia

Bollette luce e gas, fine del mercato tutelato: cosa succede dal 2024

Dal prossimo anno milioni gli cittadini saranno costretti a dover scegliere un nuovo operatore per…

11 mesi ago
  • Economia

Mutui casa carissimi, la differenza tra Nord e Sud è netta: le città con le rate più alte

I mutui per la casa sono sempre più alti e la differenza tra le regioni…

11 mesi ago
  • Economia

MasterChef Italia 2023 in streaming: la nuova offerta da non perdere

È possibile vedere MasterChef Italia 2023 in streaming e ora sarà ancora più economico grazie…

11 mesi ago