{"id":353426,"date":"2024-08-27T07:53:22","date_gmt":"2024-08-27T07:53:22","guid":{"rendered":"https:\/\/www.ninjaone.com\/it-hub\/%content_hub_category%\/cos-e-il-cryptojacking\/"},"modified":"2024-10-13T14:25:20","modified_gmt":"2024-10-13T14:25:20","slug":"cos-e-il-cryptojacking","status":"publish","type":"content_hub","link":"https:\/\/www.ninjaone.com\/it\/it-hub\/sicurezza-degli-endpoint\/cos-e-il-cryptojacking\/","title":{"rendered":"Che cos&#8217;\u00e8 il cryptojacking?"},"content":{"rendered":"<p>Il <strong>cryptojacking<\/strong>, noto anche come cryptomining maligno, \u00e8 un nuovo tipo di crimine informatico che sta rapidamente guadagnando popolarit\u00e0 negli ultimi anni. Si tratta dell&#8217;uso non autorizzato del dispositivo endpoint di qualcuno per effettuare il mining di criptovalute. Come per la maggior parte delle forme di cyberattacco, il motivo \u00e8 il profitto, ma a differenza di altre minacce, il software di cryptojacking \u00e8 progettato per rimanere completamente nascosto alla vittima.<\/p>\n\n<h2>Informazioni di base sulle criptovalute<\/h2>\n<p>Prima di parlare di cryptojacking, \u00e8 necessario comprendere le procedure e le transazioni di base delle criptovalute. In sostanza, le criptovalute sono valute digitali o virtuali decentralizzate che si basano sulla tecnologia blockchain. Gli utenti possono trasferire fondi tra due wallet digitali con il &#8220;mining&#8221;, che di solito \u00e8 un complesso puzzle matematico che dimostra la legittimit\u00e0 della transazione.<\/p>\n<p>Qui le cose si complicano. Eserciti di miner cercano di risolvere il puzzle per primi per autenticare la transazione e ricevere la ricompensa (che \u00e8 una certa quantit\u00e0 di criptovalute). Si tratta di un &#8220;gioco&#8221; senza fine in cui gli utenti sacrificano il loro tempo e la loro potenza informatica per mantenere le loro reti e creare nuove monete.<\/p>\n<p>Nel corso del tempo, la complessit\u00e0 di questi puzzle \u00e8 migliorata, rendendo necessari PC di fascia alta con potenti processori per poter fare mining in modo efficace ed efficiente. La quantit\u00e0 costante di energia e di elettricit\u00e0 necessaria per fare mining di criptovalute \u00e8 inconcepibile. In effetti, questo \u00e8 stato uno dei motivi principali per cui il governo cinese ha dato un giro di vite nel 2021 alle aziende che praticavano il farming di criptovalute nel Paese nel (<a href=\"https:\/\/time.com\/6051991\/why-china-is-cracking-down-on-bitcoin-mining-and-what-it-could-mean-for-other-countries\/\" target=\"_blank\" rel=\"noopener\">TIME<\/a>). Si suppone che le bollette elettriche mensili di queste aziende superassero gli 80.000 dollari e generassero milioni di tonnellate di emissioni di anidride carbonica.<\/p>\n<p>Anche se tu volessi fare mining individualmente, spenderesti comunque migliaia di dollari per farlo correttamente (<em>per non parlare delle infinite ore necessarie<\/em>).<\/p>\n<h3>Perch\u00e9 il cryptojacking?<\/h3>\n<p><a href=\"https:\/\/www.ninjaone.com\/it\/it-hub\/sicurezza-degli-endpoint\/cos-e-un-threat-actor\/\" target=\"_blank\" rel=\"noopener\">Gli attori delle minacce<\/a> utilizzano segretamente i tuoi dispositivi endpoint per estrarre criptovalute. Questo permette loro di guadagnare senza dover investire in un computer ad alta potenza per il cryptomining e senza dover pagare l&#8217;elettricit\u00e0 ogni mese. Per questo motivo utilizzano le tue risorse per supportare queste azioni invece di usare le loro risorse.<\/p>\n<p>Quindi \u00e8 importante per i criminali che tu non ti accorga mai di essere vittima di un cryptojacking. Tutti i software di cryptojacking sono progettati per rimanere nascosti all&#8217;utente, ma questo non significa che tu non possa notare i loro effetti.<\/p>\n<p>Quasi sempre, il cryptojacking aumenta drasticamente la bolletta dell&#8217;elettricit\u00e0 e riduce la durata di vita del dispositivo. Anche il software di cryptojacking pi\u00f9 sofisticato ha un impatto sul tuo dispositivo: Se il computer utilizza improvvisamente pi\u00f9 risorse del solito, potrebbe essere necessario verificare la presenza di un cryptojacking.<\/p>\n<p>La motivazione del cryptojacking \u00e8 semplice: Soldi. Il cryptomining \u00e8 estremamente redditizio. Secondo l&#8217;ultima <a href=\"https:\/\/www.statista.com\/topics\/7708\/cryptomining\/#statisticChapter\" target=\"_blank\" rel=\"noopener\">ricerca di Statista<\/a>, puoi guadagnare circa 0,0525 dollari al giorno per 1 TH\/s di Bitcoin. Il cryptojacking consente ai criminali di trarre profitto senza dover coprire gli enormi costi di un&#8217;operazione effettuata in modo legittimo.<\/p>\n<h2>Come funziona il cryptojacking?<\/h2>\n<p>Gli hacker possono installare il software di cryptojacking sul tuo dispositivo in molti modi. Il modo pi\u00f9 comune, e probabilmente pi\u00f9 semplice, \u00e8 quello di usare un malware, per esempio attraverso <a href=\"https:\/\/www.ninjaone.com\/it\/blog\/esempi-di-email-di-phishing\/\" target=\"_blank\" rel=\"noopener\">e-mail di phishing<\/a>. Potresti cliccare inavvertitamente su un link o un allegato dannoso e caricare un codice di cryptojacking direttamente nel tuo computer.<\/p>\n<p>Una volta infettato il computer, il malintenzionato adotter\u00e0 misure supplementari per garantire che il software dannoso rimanga nascosto e operi in modo sicuro in background. Inoltre, i software di cryptojacking non sono facilmente individuabili dai tradizionali antivirus, in quanto non intendono &#8220;danneggiare&#8221; il dispositivo, ma solo utilizzarne le risorse locali.<\/p>\n<p>Poich\u00e9 il cryptojacking richiede grandi quantit\u00e0 di potenza di calcolo, i cryptojackers prendono di solito di mira PC e Mac; tuttavia, gli esperti suggeriscono che il cryptojacking stia ora sfruttando anche i dispositivi Android.<\/p>\n<p>Si sostiene che il cryptojacking non sia &#8220;cos\u00ec grave&#8221; rispetto ad altri cyberattacchi, come il <a href=\"https:\/\/www.ninjaone.com\/it\/it-hub\/sicurezza-degli-endpoint\/cos-e-il-ransomware\/\" target=\"_blank\" rel=\"noopener\">ransomware<\/a> o gli <a href=\"https:\/\/www.ninjaone.com\/it\/it-hub\/sicurezza-degli-endpoint\/cos-e-un-attacco-man-in-the-middle\/\" target=\"_blank\" rel=\"noopener\">attacchi man-in-the-middle<\/a>. Dopotutto, i criminali non vogliono rubare o vendere i tuoi dati personali sul dark web. Piuttosto, vogliono solo utilizzare l&#8217;energia del dispositivo, il che, pur essendo fastidioso, ha conseguenze meno costose.<\/p>\n<p>Tuttavia, dobbiamo sottolineare l&#8217;importanza di individuare il cryptojacking il prima possibile. Anche se non necessariamente pericoloso, questo software dannoso pu\u00f2 rendere il tuo <a href=\"https:\/\/www.ninjaone.com\/it\/cos-e-un-msp\" target=\"_blank\" rel=\"noopener\">MSP<\/a>, <a href=\"https:\/\/www.ninjaone.com\/blog\/what-is-a-managed-security-service-provider\/\" target=\"_blank\" rel=\"noopener\">MSSP<\/a> o la tua azienda IT pi\u00f9 vulnerabile agli attacchi, riducendo la tua <a href=\"https:\/\/www.ninjaone.com\/it-hub\/endpoint-security\/what-is-operational-efficiency\/\" target=\"_blank\" rel=\"noopener\">efficienza operativa<\/a> e danneggiando la reputazione del tuo marchio nel lungo periodo.<\/p>\n<h2>Come prevenire il cryptojacking?<\/h2>\n<ul>\n<li><strong>Tieniti aggiornato sulle tendenze del cryptojacking.<\/strong> Come ogni minaccia informatica, i software di cryptojacking vengono regolarmente aggiornati per aggirare i moderni sistemi di sicurezza. Tuttavia, \u00e8 saggio essere proattivi e tenersi aggiornati sulle ultime minacce alla sicurezza informatica. Ti consigliamo di iscriverti alla <a href=\"https:\/\/www.ninjaone.com\/it\/newsletter\/\" target=\"_blank\" rel=\"noopener\">newsletter di NinjaOne<\/a> per tenerti informato sulle ultime tendenze IT (e sulle nuove offerte dei nostri prodotti!).<\/li>\n<li><strong>Utilizza un buon programma di cybersecurity.<\/strong> Se sei un MSP, \u00e8 una buona idea lavorare con una societ\u00e0 di endpoint management che si integri con le principali applicazioni di cybersecurity. Come per proteggersi da altre minacce, l&#8217;installazione preventiva di un software anti-malware \u00e8 fondamentale per ridurre le <a href=\"https:\/\/www.ninjaone.com\/it\/it-hub\/sicurezza-degli-endpoint\/cos-e-una-vulnerabilita-di-sicurezza\" target=\"_blank\" rel=\"noopener\">vulnerabilit\u00e0 della sicurezza<\/a>.<\/li>\n<li><strong>Adotta buone abitudini di sicurezza. <\/strong>Evita di visitare siti dalla dubbia reputazione, di scaricare file da fonti sconosciute e di cliccare su annunci pop-up. Gli script di criptojacking vengono spesso trasmessi tramite annunci online, quindi \u00e8 meglio non cliccare su annunci provenienti da siti dannosi. Potresti anche prendere in considerazione di offrire una formazione regolare sulla cybersecurity per la tua organizzazione.<\/li>\n<\/ul>\n\n<h2>Come individuare il cryptojacking?<\/h2>\n<ul>\n<li><strong>Prestazioni peggiorate. <\/strong>Il sintomo principale del cryptojacking \u00e8 un improvviso peggiormamento delle prestazioni del dispositivo. Potresti notare rallentamenti o crash del dispositivo, anche quando esegui operazioni di routine. Un altro fattore da tenere d\u2019occhio \u00e8 la batteria che si scarica molto pi\u00f9 rapidamente del solito.<\/li>\n<li><strong>Surriscaldamento.<\/strong> Il cryptojacking \u00e8 un processo ad alta intensit\u00e0 di risorse che pu\u00f2 causare un rapido surriscaldamento del dispositivo. Questo, a sua volta, pu\u00f2 portare a danni al computer e a una riduzione della sua durata di vita. Presta attenzione alla ventola del computer o del portatile e verifica se gira pi\u00f9 velocemente del solito.<\/li>\n<li><strong>Utilizzo della CPU. <\/strong>Verifica se l&#8217;utilizzo della CPU aumenta quando non stai facendo nessuna operazione. Se \u00e8 alto, \u00e8 possibile che gli script di cryptojacking siano in esecuzione in background. Una verifica utile potrebbe essere quella di esaminare il &#8220;Task Manager&#8221; per individuare eventuali processi sospetti.<\/li>\n<\/ul>\n<h2>Come affrontare il cryptojacking?<\/h2>\n<p>Non esiste un solo modo per risolvere il cryptojacking. Il modo pi\u00f9 semplice \u00e8 quello di contattare il tuo fornitore di cybersecurity per chiedere le sue raccomandazioni. Valuta la possibilit\u00e0 di recarti personalmente in una delle loro filiali per ottenere una risposta personalizzata. A meno che tu non sia un professionista IT, ti consigliamo caldamente di non tentare di rimuovere il cryptojacking da solo, poich\u00e9 potresti danneggiare ulteriormente il tuo dispositivo.<\/p>\n<h2>NinjaOne protegge gli endpoint dal cryptojacking<\/h2>\n<p>NinjaOne, societ\u00e0 di gestione degli endpoint a cui si affidano oltre 17.000 clienti in tutto il mondo, offre un solido strumento RMM con strumenti integrati per <a href=\"https:\/\/www.ninjaone.com\/it\/rmm\/sicurezza-degli-endpoint\" target=\"_blank\" rel=\"noopener\">migliorare la sicurezza degli endpoint<\/a>. La sua piattaforma offre un controllo completo su tutti i dispositivi degli utenti finali, consentendo di gestire le applicazioni, modificare i registri in remoto, distribuire gli script e configurare in massa i dispositivi.<\/p>\n<p>Se sei pronto, richiedi un <a href=\"https:\/\/www.ninjaone.com\/it\/prezzi-per-dispositivo\" target=\"_blank\" rel=\"noopener\">preventivo gratuito<\/a>, iscriviti a una <a href=\"https:\/\/www.ninjaone.com\/it\/prova-gratuita\" target=\"_blank\" rel=\"noopener\">prova gratuita<\/a> di 14 giorni o <a href=\"https:\/\/www.ninjaone.com\/it\/gestione-degli-endpoint-demo-gratuita\/\" target=\"_blank\" rel=\"noopener\">guarda una demo<\/a>.<\/p>\n","protected":false},"author":152,"featured_media":0,"parent":0,"template":"","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","_lmt_disableupdate":"","_lmt_disable":""},"hub_categories":[4186],"class_list":["post-353426","content_hub","type-content_hub","status-publish","hentry","content_hub_category-sicurezza-degli-endpoint"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/content_hub\/353426","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/content_hub"}],"about":[{"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/types\/content_hub"}],"author":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/users\/152"}],"wp:attachment":[{"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/media?parent=353426"}],"wp:term":[{"taxonomy":"content_hub_category","embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/hub_categories?post=353426"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}