cryptojacking-mining

Cryptojacking: cos’è e come evitarlo

L’ultima minaccia alla sicurezza informatica è stata messa sotto i riflettori questo mese. Crypto-jacking, anche noto come mining drive-by, sta diventando più diffuso. È il processo tramite il quale hacker e siti web ospitano sezioni di codice che hanno la capacità di dirottare il potere del computer verso la criptovaluta di mining per i perpetratori.

Mentre la maggior parte dei negozi non accetta pagamenti in Bitcoin, le criptovalute hanno avuto una presenza costante nel mondo dei computer. Le criptovalute appaiono anche nelle notizie ogni tanto, di solito quando qualcuno fa grandi affari con la valuta o una banca chiude le sue porte ad essa. Uno sviluppo recente in criptovalute, tuttavia, ha sollevato una preoccupazione per tutti coloro che navigano su Internet – la crittografia.

Leggi anche: Minatori di criptovalute: oltre tre milioni di schede video vendute ai Miners

Che cos’è Cryptojacking?

Per chi ha sbirciato nel mondo delle criptovalute, saprà che le monete possono essere guadagnate attraverso la potenza di elaborazione. Ciò coinvolge persone di tutto il mondo che utilizzano i loro computer per elaborare automaticamente le transazioni presentate in modo computazionale e complesse. La prima persona a “risolvere” una transazione riceve monete come ricompensa. Questo è noto come “mining”. 

Poiché risolvere i rompicapi computazionali è la chiave per il mining, i minatori vorranno la massima potenza di elaborazione a loro disposizione possibile. In genere, questo comporta aggiornamenti hardware e l’acquisto di computer dedicati al mining (chiamati “impianti di perforazione mineraria”). C’è un modo più nefando di ottenere più potenza di calcolo, tuttavia: prendere in prestito i processori di altre persone a loro insaputa.

Cryptojacking è l’uso non autorizzato del computer di qualcun altro per estrarre la criptovaluta. Gli hacker fanno questo facendo sì che la vittima faccia clic su un link malevolo in una e-mail che carica un codice di crittografia sul computer o infettando un sito Web o un annuncio online con codice JavaScript che viene eseguito automaticamente una volta caricato nel browser della vittima. In entrambi i casi, il codice di cripto mining funziona in background poiché le vittime ignare usano normalmente i loro computer. L’unico segno che potrebbero notare è un rallentamento delle prestazioni o ritardi nell’esecuzione.

Come funziona?

Gli hacker hanno due modi principali per ottenere il computer di una vittima per estrarre segretamente le criptovalute. Uno è ingannare le vittime nel caricare il codice di crittografia sui loro computer. Questo avviene attraverso tattiche di phishing: le vittime ricevono un’e-mail dall’aspetto legittimo che li incoraggia a fare clic su un link. Il collegamento esegue il codice che posiziona lo script di crittografia sul computer. Lo script viene quindi eseguito in background mentre la vittima lavora.

L’altro metodo consiste nell’iniettare uno script su un sito Web o un annuncio consegnato a più siti Web. Una volta che le vittime visitano il sito Web o l’annuncio infetto si apre nei loro browser, lo script viene eseguito automaticamente. Nessun codice è memorizzato sui computer delle vittime. Indipendentemente dal metodo utilizzato, il codice esegue complessi problemi matematici sui computer delle vittime e invia i risultati a un server controllato dall’hacker.

I criminali informatici usano i gettonieri per rubare la potenza di elaborazione dei computer delle vittime e l’utilizzo della CPU nel cloud per estrarre le criptovalute. Ad esempio, i sistemi possono bloccarsi, i dati personali e il lavoro possono essere persi, è possibile creare lacune che altri hacker possono sfruttare, il che può avere un impatto negativo sulla sicurezza e sulla produttività individuali.

Le criptovalute vengono estratte applicando il potere del computer alla risoluzione di complessi enigmi matematici. Crypto-jacking cerca di trarre profitto sfruttando la potenza del computer dei PC di tutti i giorni collegati a Internet per il proprio guadagno. Maggiore è la potenza del computer e più alta è la possibilità per il cripto-jacker di raccogliere più criptovalute attraverso il mining.

Perché il cryptojacking è in aumento

Nessuno sa con certezza quanta criptovaluta viene estratta tramite il cryptojacking, ma non c’è dubbio che la pratica sia dilagante. Cryptojacking basato su browser è in rapida crescita. “L’estrazione criptata è agli inizi. C’è molto spazio per la crescita e l’evoluzione”, afferma Marc Laliberte, analista di minacce presso il fornitore di soluzioni di sicurezza di rete WatchGuard Technologies. Rileva che Coinhive è facile da implementare e ha generato 300 mila dollari nel suo primo mese. “Da allora è cresciuto un bel po’. È davvero denaro facile.”

La semplice ragione per cui il cryptojacking sta diventando più popolare con gli hacker è più denaro per meno rischi“Gli hacker vedono la crittografia come un’alternativa più economica e redditizia al ransomware”, afferma Alex Vaystikh, CTO e cofondatore di SecBI.

Il rischio di essere scoperti e identificati è anche molto meno che con il ransomware. Il codice di cripto mining viene eseguito in modo surrettizio e può passare inosservato per un lungo periodo di tempo. Una volta scoperto, è molto difficile risalire alla fonte, e le vittime hanno poco incentivo a farlo poiché nulla è stato rubato o criptato. Gli hacker tendono a preferire le criptovalute anonime come Monero e Zcash rispetto al Bitcoin più popolare perché è più difficile rintracciare l’attività illegale.

cryptojacking-mining

Leggi anche: Cyber criminali: la nuova frontiera degli hacker è costituita dal bitcoin e, in particolare, dal mining

Come evitarlo

Se il proprietario del sito utilizza questo metodo per generare entrate legittime, è necessario essere preavvisato dello script di data mining e autorizzato a disattivarlo, se lo si desidera. Per coloro che desiderano utilizzare il processore senza la propria autorizzazione, tuttavia, esistono alcuni modi per evitare un attacco di crittografia senza il proprio consenso, infatti, ci sono alcuni modi per evitare un attacco di crittografia.

Quando il PC è sotto assedio da un attacco di crittografia, inizierà a utilizzare le sue risorse per eseguire un’operazione di mining. In quanto tale, metterà a dura prova il proprio hardware. Questo segno rivela che è attualmente in corso un cryptojack. Per fortuna, dato che tutto sta avvenendo sul sito, è possibile semplicemente allontanarti per fermare l’attacco di cryptojacking.

Se notiamo che la CPU va in overdrive quando si visita un sito specifico, potrebbe essere dovuto a un attacco di crittografia. Sarà quindi possibile controllare l’utilizzo della CPU tramite il sistema operativo. Tuttavia, l’elevato utilizzo della CPU non significa sempre criptojacking. Se si sta usando un vecchio PC e si visita un sito con molti miglioramenti moderni, questo potrebbe causare un uso elevato da solo. Tuttavia, se si nota un’utilizzo massimo della CPU su un semplice articolo di testo, potrebbe essere un segnale di problemi.

Dato il modo in cui il cryptojacking funziona tramite uno script del sito Web, è possibile interrompere il problema non consentendo il caricamento. Un buon blogger o script blocker sarà in grado di captare lo script e impedirne il caricamento nel browser. Esistono anche plugin dedicati costruiti per fermare il mining del browser, come AntiMiner. Gli utenti non Chrome possono anche verificare Anti-WebMiner che bloccherà l’esecuzione del file javascript.

Leggi anche: Mining Bitcoin: l’azienda cinese Bitmain guadagna 4 miliardi di dollari

CONDIVIDI
Valentina Samà
Progettare, creare e stupire è la sua passione. Dopo il diploma di Grafico Pubblicitario e varie esperienze in Digital Marketing and Social Media Marketing, diventa content editor in Business.it. Ama l'arte e il disegno e scrivere sarà la sua nuova sfida.