“Il cryptojacking ha superato il ransomware come una delle maggiori minacce alla sicurezza informatica, ma questo è spesso trascurato”.

Evgeny Kaspersky

Contemporaneamente all’emergere di un concetto come la criptovaluta, è apparso il concetto di mining: l’estrazione di criptovaluta attraverso operazioni computazionali. Tuttavia, con l’avvento del mining, è apparsa un’altra definizione, che pochissime persone conoscono: cryptojacking..

Cos’è il cryptojacking

Durante il boom delle criptovalute, i minatori hanno costruito macchine potenti e le hanno gestite 24 ore su 24. Le schede grafiche discrete tradizionalmente vendute ai giocatori e ai designer 3D sono aumentate di valore e intere server farm sono state assemblate al solo scopo di estrarre criptovalute. Poi, quando il crash ha colpito nel 2018, le persone hanno appreso che il valore delle criptovalute che le loro macchine potevano estrarre non era sufficiente per pagare l’elettricità che la fattoria stava usando..

Un recente studio di Kaspersky ha determinato la quantità di consumo energetico e l’impatto della criptovaluta sull’ambiente. Secondo alcune stime, la quantità totale di energia consumata dai minatori di bitcoin in tutto il mondo è paragonabile al consumo totale di energia della Repubblica Ceca, un paese con una popolazione di oltre 10 milioni di abitanti..

I minatori di criptovaluta meno “nobili” hanno presto trovato la soluzione perfetta: usare il computer di qualcun altro per fare il proprio lavoro e usarlo per pagare il conto. È nato il cryptojacking. Utilizzando molte delle stesse tattiche utilizzate per diffondere il ransomware, gli aggressori stanno ora infettando milioni di computer su migliaia di reti con malware che estrae valute digitali e invia fondi direttamente ai loro portafogli digitali anonimi..

Per fare ciò, i criminali tendono a fare affidamento su tattiche di ingegneria sociale per indurre la vittima a scaricare codice dannoso sui propri computer e reti più ampie. Un altro metodo, che richiede un po ‘più di conoscenza tecnica, consiste nell’inserire script dannosi in un sito Web o in un’applicazione vulnerabile e distribuirlo alla moltitudine di computer che vi accedono. Quindi l’hacker ottiene enormi profitti dalle criptovalute dal network mining a spese di qualcun altro.

Gli scenari di hacking crittografico sono ora ampiamente disponibili sui siti web oscuri sotto forma di “malware”. Questa tendenza consente a quasi tutti di partecipare, indipendentemente dalle proprie capacità tecniche. Peggio ancora, il cryptojacking non richiede download e script eseguiti silenziosamente in modo che possano essere eseguiti a lungo senza essere rilevati. Le criptovalute più popolari per questo sono quelle meno conosciute come Monero e Zcash, perché rendono più difficile tracciare attività illegali rispetto al molto più comune bitcoin..

Sebbene sia vero che il mining dannoso è molto meno distruttivo del ransomware e di molte altre minacce informatiche, ciò non significa che debba essere preso alla leggera. Gli attacchi di cryptojacking possono portare a perdite commerciali dirette e indirette. Dopotutto, le vittime sono quelle che pagano per tutta la potenza di calcolo utilizzata. Oltre a un aumento significativo del consumo di elettricità, il mining aumenta l’usura delle apparecchiature a causa della presenza di core del processore, inclusi quelli appartenenti a schede grafiche discrete, che fanno gli straordinari per estrarre criptovalute disoneste.. 

Questi costi diretti sono aggravati dal fatto che gli attacchi che utilizzano il cracking crittografico spesso passano inosservati per mesi ed è spesso difficile determinare il loro costo reale. Un recente studio di Kaspersky ha scoperto che dopo aver estratto maliziosamente la criptovaluta per due giorni consecutivi utilizzando un software di mining mobile dannoso, le batterie dei dispositivi infetti hanno iniziato a surriscaldarsi e persino a deformare i telefoni..

Tutta questa larghezza di banda sprecata riduce anche la velocità e l’efficienza dei carichi di lavoro di elaborazione disponibili. La maggior parte di noi ha dovuto affrontare una situazione spiacevole quando i nostri computer si “bloccano” a causa del fatto che il programma stava utilizzando tutte le risorse disponibili. Sebbene ci siano molti casi legittimi per questo, come aggiornamenti automatici o attività in background ad alta intensità di risorse, il mining dannoso può essere uno dei motivi per cui il tuo gadget è lento.. 

Se hai il cryptojacking (malware che estrae segretamente sul tuo dispositivo), può causare seri problemi di prestazioni che interesseranno immediatamente i tuoi utenti e quindi i tuoi clienti (se sei un uomo d’affari). Se, ad esempio, ti rivolgi al settore medico, il personale non sarà in grado di accedere in modo rapido e affidabile a informazioni importanti sulla salute di un paziente.. 

A prima vista, potrebbe sembrare un semplice hack, ma i criminali informatici che eseguono tali attacchi possono essere più rischiosi dei semplici parassiti. Come il ransomware, il cryptojack stesso può essere utilizzato come esca per distogliere l’attenzione da attacchi ancora più gravi. Altri attacchi potrebbero essere combinati con un falso software antivirus per bombardare le vittime con pubblicità in cui si afferma che devono pagare per pulire i loro dispositivi in ​​un allarmante mix di mining dannoso e ransomware. A prima vista, gli attacchi possono sembrare motivati ​​finanziariamente, ma il vero obiettivo finale potrebbe essere l’hacking di malware per sovraccaricare i sistemi infetti e causare danni fisici..

Esempi di cryptojacking

Ecco alcuni casi d’uso per il cryptojacking:

  • Nel marzo 2018, è stato scoperto che gli aggressori che utilizzavano la criptovaluta stavano prendendo di mira gli utenti di GitHub. Hanno biforcato progetti GitHub casuali e nascosto malware in una struttura di directory. Il software è stato caricato sui sistemi delle vittime attirate da annunci di phishing.
  • Il maggio 2018 è stato testimone della famigerata campagna Mass Miner creata dal gruppo Panda. Questo gruppo è noto per l’utilizzo della criptovaluta Monero. È stato rilevato che il malware si diffonde ad altri host locali dopo che l’obiettivo è stato compromesso.
  • Il sito web dell’ambasciata del Bangladesh è stato violato per il mining di criptovalute nel febbraio 2019. Sono stati diffusi documenti Word dannosi e un software speciale è stato incorporato nei sistemi dei visitatori.
  • Nel giugno 2019 è stato effettuato un attacco contro i server Linux per diffondere il malware Golang. Sito di e-commerce cinese compromesso utilizzato per archiviare malware.

Come proteggersi dal cryptojacking

Come proteggersi dal cryptojacking

Innanzitutto, è necessario rilevare questo tipo di minaccia. Prima di tutto, non hai nemmeno bisogno di sapere cosa sia il crypto mining per notare problemi con il tuo dispositivo..

La maggior parte dei programmi antivirus rileva il malware direttamente dal punto di ingresso. Se non stai utilizzando un programma del genere, ci sono diversi segni:

  • Surriscaldare
  • Tempo di risposta lento
  • Elevato carico della CPU
  • Scarica rapida della batteria
  • Aumento del rumore della ventola

Se riscontri uno (o tutti) questi sintomi, la verifica della presenza di anti-malware è un buon passo successivo..

Puoi anche utilizzare il test Cryptojacking di Opera per vedere se il tuo dispositivo è sicuro..

Dopodiché puoi andare al browser.

Prima di tutto, se un criminale informatico incasina gli script di un sito Web, i proprietari devono trovarlo. Tuttavia, c’è un modo per scoprirlo da soli.

  1. Se il tuo computer rallenta durante la navigazione, apri Task Manager (Windows) o Activity Monitor (Mac).
  2. Da lì, verifica se il tuo browser utilizza troppe risorse della CPU. In tal caso, lascia il sito e verifica se cambia..
  3. Se hai più schede aperte, controlla quale fa l’uso più efficiente delle risorse di sistema. (In Chrome, puoi farlo tramite il task manager integrato.)

Come prevenire un attacco di cryptojacking

Come prevenire un attacco di cryptojacking

Come disse Benjamin Franklin: “Un’oncia di prevenzione vale una libbra di cura”..

Il modo migliore per proteggersi dall’hacking crittografico e da altri malware è disporre di un software antivirus aggiornato..

Ecco i modi in cui gli utenti possono proteggersi per cadere vittime di un attacco:

Controlla i salti nell’utilizzo della CPU (Central Processing Unit)

Un picco improvviso nell’utilizzo della CPU o tempi di caricamento della pagina Web più lunghi possono indicare un attacco di crypto mining.. 

In molti casi, il malware utilizza solo la potenza del processore inutilizzata del computer, riducendo il rischio che l’utente si accorga di essere infetto e rimuova il malware. Tuttavia, non è raro che gli script di criptovaluta rallentino il computer, soprattutto quando si tratta di dispositivi a basso consumo. A volte il malware può mettere un carico pesante sul processore e provocarne il surriscaldamento così grave da danneggiare fisicamente l’hardware del computer..

Usa la protezione antivirus

La protezione antivirus può rilevare e prevenire l’infezione da malware del sistema. Molti fornitori di software antivirus hanno aggiunto ai loro prodotti il ​​rilevamento dei minatori di criptovalute. 

I fornitori di sistemi operativi rilasciano anche patch di sicurezza. In combinazione con un software antivirus, la tua sicurezza dovrebbe essere sufficiente per ottenere un punteggio superiore alla media. Pertanto, tienili aggiornati, poiché nel 2019 ci sono oltre 903 milioni di minacce malware e altre ne stanno emergendo ogni giorno..

Analizza le tue risorse.

Gli scanner di malware sono un altro modo per rilevare script non autorizzati in esecuzione sul computer. Ma anche loro non danno una garanzia di protezione al 100%. Molti scenari di crittografia sono abbastanza complessi oggigiorno da evitare il rilevamento da parte dei tipici scanner di malware. I segni che il computer sta lavorando più duramente del solito sono il miglior indicatore di tali problemi..

Tutti i sistemi operativi hanno una sorta di strumento simile a System Monitor che analizza le risorse che vengono costantemente consumate dai computer. Guarda questo per assicurarti che non ci siano attività insolite..

Attento al tuo browser.

Se sospetti che lo script si stia infiltrando nei siti Web, installa i plug-in per bloccare tali siti Web dal tuo browser. Poiché gli scenari di hacking crittografico vengono spesso forniti tramite annunci Web, l’installazione di un blocco degli annunci può essere un mezzo efficace per fermarli. Alcuni ad blocker come Ad Blocker Plus hanno la capacità di rilevare scenari di crypto mining. Laliberte consiglia estensioni come No Coin e MinerBlock, progettate per rilevare e bloccare scenari di crypto mining.

Download di malware tramite e-mail

Poiché le e-mail di phishing false sono uno dei modi più comuni in cui i criminali informatici implementano software di crittografia sui computer, una delle migliori opzioni per prevenire l’hacking crittografico è mantenere le e-mail al sicuro.. 

Idealmente, non dovresti mai fare clic su un collegamento e-mail a meno che tu non sia sicuro al 100% di poterlo fidare. Invece, vai direttamente alla fonte a cui punta il collegamento. Ad esempio, se un’email afferma di provenire dalla tua banca, inserisci l’URL della tua banca nella barra degli indirizzi invece di fare clic sul link nell’email.

Usa una VPN durante la navigazione

Utilizzo di uno dei servizi gratuiti (sì, a volte vietati): VPN. È anche una buona difesa contro le minacce alla sicurezza. La maggior parte di loro ha una sicurezza di prim’ordine.

Le VPN crittografano tutto il tuo traffico, impedendo agli hacker di iniettare malware come crypto jacker nel tuo sistema quando sei connesso a una rete Wi-Fi pubblica.

Puoi anche controllare i siti web utilizzati su Whoisminning. 

Ultimo ma non meno importante, la conoscenza di base della sicurezza online è un must. Non fare clic su e-mail di spam o sfogliare siti Web sospetti. 

Conclusione

Ora che sai cos’è il cryptojacking, puoi proteggerti.

L’ignoranza è un modo semplice per i criminali informatici di fare soldi. Tuttavia, a differenza del ransomware, questi attacchi non portano via i tuoi dati. Invece, rubano parte della potenza di elaborazione del tuo dispositivo..

Se immaginiamo il ransomware come criminali violenti, il cryptojacking è più un ladro silenzioso..

Quindi, segui i suggerimenti nelle sezioni precedenti e è probabile che non incontrerai mai questo tipo di malware. Pensaci: il cryptojackin è come un raffreddore: non fa molti danni, ma ti rende comunque debole.

Tuttavia, la vita è molto migliore senza di lui.