Il cryptojacking, noto anche come cryptomining maligno, รจ un nuovo tipo di crimine informatico che sta rapidamente guadagnando popolaritร negli ultimi anni. Si tratta dell’uso non autorizzato del dispositivo endpoint di qualcuno per effettuare il mining di criptovalute. Come per la maggior parte delle forme di cyberattacco, il motivo รจ il profitto, ma a differenza di altre minacce, il software di cryptojacking รจ progettato per rimanere completamente nascosto alla vittima.
Proteggiti da vari tipi di malware scoprendo i 5 principali fondamenti della sicurezza informatica.
Informazioni di base sulle criptovalute
Prima di parlare di cryptojacking, รจ necessario comprendere le procedure e le transazioni di base delle criptovalute. In sostanza, le criptovalute sono valute digitali o virtuali decentralizzate che si basano sulla tecnologia blockchain. Gli utenti possono trasferire fondi tra due wallet digitali con il “mining”, che di solito รจ un complesso puzzle matematico che dimostra la legittimitร della transazione.
Qui le cose si complicano. Eserciti di miner cercano di risolvere il puzzle per primi per autenticare la transazione e ricevere la ricompensa (che รจ una certa quantitร di criptovalute). Si tratta di un “gioco” senza fine in cui gli utenti sacrificano il loro tempo e la loro potenza informatica per mantenere le loro reti e creare nuove monete.
Nel corso del tempo, la complessitร di questi puzzle รจ migliorata, rendendo necessari PC di fascia alta con potenti processori per poter fare mining in modo efficace ed efficiente. La quantitร costante di energia e di elettricitร necessaria per fare mining di criptovalute รจ inconcepibile. In effetti, questo รจ stato uno dei motivi principali per cui il governo cinese ha dato un giro di vite nel 2021 alle aziende che praticavano il farming di criptovalute nel Paese nel (TIME). Si suppone che le bollette elettriche mensili di queste aziende superassero gli 80.000 dollari e generassero milioni di tonnellate di emissioni di anidride carbonica.
Anche se tu volessi fare mining individualmente, spenderesti comunque migliaia di dollari per farlo correttamente (per non parlare delle infinite ore necessarie).
Perchรฉ il cryptojacking?
Gli attori delle minacce utilizzano segretamente i tuoi dispositivi endpoint per estrarre criptovalute. Questo permette loro di guadagnare senza dover investire in un computer ad alta potenza per il cryptomining e senza dover pagare l’elettricitร ogni mese. Per questo motivo utilizzano le tue risorse per supportare queste azioni invece di usare le loro risorse.
Quindi รจ importante per i criminali che tu non ti accorga mai di essere vittima di un cryptojacking. Tutti i software di cryptojacking sono progettati per rimanere nascosti all’utente, ma questo non significa che tu non possa notare i loro effetti.
Quasi sempre, il cryptojacking aumenta drasticamente la bolletta dell’elettricitร e riduce la durata di vita del dispositivo. Anche il software di cryptojacking piรน sofisticato ha un impatto sul tuo dispositivo: Se il computer utilizza improvvisamente piรน risorse del solito, potrebbe essere necessario verificare la presenza di un cryptojacking.
La motivazione del cryptojacking รจ semplice: Soldi. Il cryptomining รจ estremamente redditizio. Secondo l’ultima ricerca di Statista, puoi guadagnare circa 0,0525 dollari al giorno per 1 TH/s di Bitcoin. Il cryptojacking consente ai criminali di trarre profitto senza dover coprire gli enormi costi di un’operazione effettuata in modo legittimo.
Come funziona il cryptojacking?
Gli hacker possono installare il software di cryptojacking sul tuo dispositivo in molti modi. Il modo piรน comune, e probabilmente piรน semplice, รจ quello di usare un malware, per esempio attraverso e-mail di phishing. Potresti cliccare inavvertitamente su un link o un allegato dannoso e caricare un codice di cryptojacking direttamente nel tuo computer.
Una volta infettato il computer, il malintenzionato adotterร misure supplementari per garantire che il software dannoso rimanga nascosto e operi in modo sicuro in background. Inoltre, i software di cryptojacking non sono facilmente individuabili dai tradizionali antivirus, in quanto non intendono “danneggiare” il dispositivo, ma solo utilizzarne le risorse locali.
Poichรฉ il cryptojacking richiede grandi quantitร di potenza di calcolo, i cryptojackers prendono di solito di mira PC e Mac; tuttavia, gli esperti suggeriscono che il cryptojacking stia ora sfruttando anche i dispositivi Android.
Si sostiene che il cryptojacking non sia “cosรฌ grave” rispetto ad altri cyberattacchi, come il ransomware o gli attacchi man-in-the-middle. Dopotutto, i criminali non vogliono rubare o vendere i tuoi dati personali sul dark web. Piuttosto, vogliono solo utilizzare l’energia del dispositivo, il che, pur essendo fastidioso, ha conseguenze meno costose.
Tuttavia, dobbiamo sottolineare l’importanza di individuare il cryptojacking il prima possibile. Anche se non necessariamente pericoloso, questo software dannoso puรฒ rendere il tuo MSP, MSSP o la tua azienda IT piรน vulnerabile agli attacchi, riducendo la tua efficienza operativa e danneggiando la reputazione del tuo marchio nel lungo periodo.
Come prevenire il cryptojacking?
- Tieniti aggiornato sulle tendenze del cryptojacking. Come ogni minaccia informatica, i software di cryptojacking vengono regolarmente aggiornati per aggirare i moderni sistemi di sicurezza. Tuttavia, รจ saggio essere proattivi e tenersi aggiornati sulle ultime minacce alla sicurezza informatica. Ti consigliamo di iscriverti alla newsletter di NinjaOne per tenerti informato sulle ultime tendenze IT (e sulle nuove offerte dei nostri prodotti!).
- Utilizza un buon programma di cybersecurity. Se sei un MSP, รจ una buona idea lavorare con una societร di endpoint management che si integri con le principali applicazioni di cybersecurity. Come per proteggersi da altre minacce, l’installazione preventiva di un software anti-malware รจ fondamentale per ridurre le vulnerabilitร della sicurezza.
- Adotta buone abitudini di sicurezza. Evita di visitare siti dalla dubbia reputazione, di scaricare file da fonti sconosciute e di cliccare su annunci pop-up. Gli script di criptojacking vengono spesso trasmessi tramite annunci online, quindi รจ meglio non cliccare su annunci provenienti da siti dannosi. Potresti anche prendere in considerazione di offrire una formazione regolare sulla cybersecurity per la tua organizzazione.
Approfondisci le tendenze IT piรน urgenti del 2024 con questo webinar on-demand.
Come individuare il cryptojacking?
- Prestazioni peggiorate. Il sintomo principale del cryptojacking รจ un improvviso peggiormamento delle prestazioni del dispositivo. Potresti notare rallentamenti o crash del dispositivo, anche quando esegui operazioni di routine. Un altro fattore da tenere dโocchio รจ la batteria che si scarica molto piรน rapidamente del solito.
- Surriscaldamento. Il cryptojacking รจ un processo ad alta intensitร di risorse che puรฒ causare un rapido surriscaldamento del dispositivo. Questo, a sua volta, puรฒ portare a danni al computer e a una riduzione della sua durata di vita. Presta attenzione alla ventola del computer o del portatile e verifica se gira piรน velocemente del solito.
- Utilizzo della CPU. Verifica se l’utilizzo della CPU aumenta quando non stai facendo nessuna operazione. Se รจ alto, รจ possibile che gli script di cryptojacking siano in esecuzione in background. Una verifica utile potrebbe essere quella di esaminare il “Task Manager” per individuare eventuali processi sospetti.
Come affrontare il cryptojacking?
Non esiste un solo modo per risolvere il cryptojacking. Il modo piรน semplice รจ quello di contattare il tuo fornitore di cybersecurity per chiedere le sue raccomandazioni. Valuta la possibilitร di recarti personalmente in una delle loro filiali per ottenere una risposta personalizzata. A meno che tu non sia un professionista IT, ti consigliamo caldamente di non tentare di rimuovere il cryptojacking da solo, poichรฉ potresti danneggiare ulteriormente il tuo dispositivo.
NinjaOne protegge gli endpoint dal cryptojacking
NinjaOne, societร di gestione degli endpoint a cui si affidano oltre 17.000 clienti in tutto il mondo, offre un solido strumento RMM con strumenti integrati per migliorare la sicurezza degli endpoint. La sua piattaforma offre un controllo completo su tutti i dispositivi degli utenti finali, consentendo di gestire le applicazioni, modificare i registri in remoto, distribuire gli script e configurare in massa i dispositivi.
Se sei pronto, richiedi un preventivo gratuito, iscriviti a una prova gratuita di 14 giorni o guarda una demo.