Condividi questo articolo

Cos'è il Cryptojacking? Come proteggersi dal malware Cripto Mining

Mentre la maggior parte degli hack Cripto comporta il furto di chiavi private appartenenti a un portafoglio Cripto e il suo svuotamento, il cryptojacking comporta l'infezione di un dispositivo con malware per ottenerne il controllo. Ecco come puoi proteggerti.

Gli hack e le truffe Cripto si presentano in molte forme. Alcuni hacker agiscono direttamente scassinare i portafoglie rubare soldi, altripromettere amoreper truffarti e rubarti le monete, e alcuni sono così subdoli che difficilmente ti accorgi che il tuo dispositivo è stato compromesso.

Il cryptojacking rientra in quest'ultima categoria.

La storia continua sotto
Non perderti un'altra storia.Iscriviti alla Newsletter The Protocol oggi. Vedi Tutte le Newsletter

Il cryptojacking è un tipo di attacco informatico in cui gli hacker sfruttano la potenza di calcolo di un dispositivo senza l'autorizzazione del proprietario e la usano per estrarre Criptovaluta. È diventato un problema diffuso durante il boom Cripto del 2017, poiché Bitcoine altrocriptovalute' i prezzi sono saliti alle stelle, rendendo le Cripto estrazione minerariaun'attività altamente redditizia.

Questa spiegazione fa parte di CoinDeskSettimana minerariaserie.

A ONE punto, il cryptojacking era il sesto malware più comunea livello globale, secondo un rapporto di Check Point Software, un'azienda di sicurezza informatica con sede a Tel Aviv, Israele.

Ultimamente, il cryptojacking sta vivendo una rinascita. Il team di sicurezza informatica di Google ha scritto in unrapportoche l'86% di tutti gli account Google Cloud compromessi erano utilizzati per estrarre criptovalute.

Non sono solo gli individui a essere presi di mira: anche le aziende e i servizi pubblici stanno cadendo vittime del cryptojacking. Ad esempio, Tesla è stata colpo tramite un malware di cryptojacking che ha infettato il cloud della casa automobilistica e ne ha utilizzato la potenza di elaborazione per estrarre Cripto in background.

All'inizio del 2018, i siti web del governo del Regno Unito e oltre 4.000 altri in tutto il mondosono stati sfruttatitramite virus di cryptojacking.

Continua a leggere: 4 modi per restare al sicuro con le Cripto

Cos'è il cryptojacking?

Pensa al cryptojacking come a un parassita che succhia l'energia di un computer in Secret. Viene distribuito sotto forma di software dannoso (malware) che infetta i tuoi dispositivi per utilizzarli per il mining Criptovaluta . Il bersaglio può essere qualsiasi dispositivo: computer, smartphone, persino server cloud– quest’ultima è chiamata cloud jacking.

Il motivo, prevedibilmente, è fare soldi. Quando un dispositivo viene infettato da un malware di cryptojacking, prende il controllo della potenza di calcolo del dispositivo e ne incanala una parte per estrarre determinate criptovalute. Quindi, invia tutte le monete estratte al portafoglio dell'hacker

C'era un tempo in cui i siti web sperimentavano il mining Cripto usando i computer dei loro visitatori per ottenere entrate extra. Questo si chiama mining tramite browser e usa un semplice plugin per browser web che estrae monete mentre sei sul sito web.

È importante sottolineare che, a differenza del cryptojacking, il browser mining non è un crimine informatico. La grande differenza è se l'utente ne è consapevole e acconsente a far sì che il sito web utilizzi il dispositivo per scopi di mining Criptovaluta . Se avviene senza autorizzazione, allora è considerato cryptojacking e un atto criminale.

Alcuni hanno annunciato il browser mining come un nuovo modello di business per monetizzare il traffico web. Siti di notizie digitali affidabili comeSalonee un sito meno affidabile ma molto più popolareLa baia dei piratisperimentato il “cryptojacking” autorizzato come flusso di reddito complementare. Anche il Fondo delle Nazioni Unite per l'infanzia (UNICEF) lo ha utilizzato nel 2018 per sfruttare i computer dei sostenitori perraccogliere donazioni tramite il mining Criptovaluta .

Per un po', c'è stato un intero servizio costruito su questo. CoinHive ha fornito linee di codice che hanno permesso alle pagine web di usare i dispositivi dei loro visitatori per estrarre Monero, una Criptovaluta incentrata sulla privacy.

Non sorprende che non ci sia voluto molto tempo prima che venisse utilizzato impropriamente. Le pagine web hanno iniziato ad abusare del servizio per ottenere entrate extra dai visitatori senza il loro consenso.

In effetti, il cryptojacking è diventato così diffuso che CoinHive è stata sottoposta a un attento esame ed è stata infine costretta a fermarenel 2019.

Continua a leggere: È ancora possibile estrarre Bitcoin e altre Cripto da casa?

Come funziona il cryptojacking?

Il motivo per cui il cryptojacking è così diffuso è che la barriera d'ingresso è bassa e molto redditizia per gli hacker. Gli hacker hanno bisogno solo di poche righe di codice JavaScript per intrufolarsi in un dispositivo che in seguito eseguirà il malware di mining di nascosto in background.

Gli hacker potrebbero indurre l'utente a cliccare su un LINK presente in un'e-mail di phishing per caricare il codice dannoso sul proprio dispositivo.

Un'altra possibilità è quella di infettare un sito web con una riga di comando di cryptojacking incorporata nel codice HTML, che esegue automaticamente il programma non appena l'utente apre una pagina web specifica.

Alcune versioni del malware cryptojacking sono addirittura in grado di trasmettere il virus ad altri dispositivi e infettare interi server. In alcuni casi, questo può consentire agli hacker di trarre vantaggio dalle enormi risorse di elaborazione di grandi server farm praticamente gratuitamente.

Nella maggior parte dei casi, il cryptojacking non comporta il furto o la corruzione di dati personali. Il suo scopo principale è ottenere l'accesso alla potenza di calcolo del tuo dispositivo. Inoltre, sono incentivati a rimanere sotto il radar. Più a lungo il malware rimane inosservato su un computer, più entrate gli hacker ricevono dall'estrazione di monete.

Continua a leggere: Truffe sulle Cripto : T cascate nelle grinfie di questi truffatori delle app di incontri

Il cryptojacking esiste solo con le criptovalute che utilizzano ilprova di lavoroprotocollo di consenso. Questo sottoinsieme di monete usa la potenza di calcolo per verificare le transazioni e proteggere la rete, e così facendo, vengono ricompensati con monete.

SecondoInterpol, la Criptovaluta più nota che gli hacker estraggono è Monero (XMR) a causa dell'elevato livello di anonimato che offre, rendendo le transazioni difficili da tracciare. Bitcoin (BTC), la più grande Criptovaluta proof-of-work, un tempo era popolare tra i cryptojacker, ma l'industria del mining è diventata così competitiva con macchinari specializzati e grandi magazzini che non ha più senso provare a estrarla utilizzando i computer portatili di altre persone.

Come si può rilevare il cryptojacking?

L'obiettivo del cryptojacking è nascondersi sullo sfondo il più a lungo possibile per estrarre più Criptovaluta. Il malware è progettato per usare solo la potenza di cui ha bisogno e passa in gran parte inosservato.

Tuttavia, ci sono alcuni segnali che indicano che il tuo computer è stato infettato da malware di cryptojacking. Ecco alcuni esempi:

  • Elevato utilizzo della CPU (unità di elaborazione centrale)
  • Il dispositivo è più lento e rumoroso
  • Surriscaldamento
  • La batteria si scarica più velocemente
  • Aumenti imprevisti delle bollette elettriche (per le server farm)

Non significa necessariamente che il tuo dispositivo estrae Cripto se riscontri uno dei segnali sopra. Apri Task Manager sul PC o Activity Monitor sul Mac per controllare quali programmi stanno utilizzando la potenza di elaborazione del tuo dispositivo.

La cosa migliore è eseguire un controllo di sistema tramite software antivirus. La maggior parte dei programmi di sicurezza informatica è in grado di riconoscere, rilevare e mettere in quarantena il malware di cryptojacking, tra cui:

  • Antivirus Avira
  • Avast
  • Difensore di Bit
  • Eset
  • Malwarebytes

Per chi gestisce siti web, è possibile cercare linee sospette nel codice HTML o rivolgersi a programmi che scansionano i siti web alla ricerca di codici maligni. Ecco alcuni esempi per quest'ultimo:

  • Malfunzionamento
  • Sucuri

Come puoi proteggerti dal cryptojacking?

In conclusione, il malware cryptojacking non è poi così diverso da qualsiasi altro tipo di malware. La Cybersecurity and Infrastructure Security Agency (CISA) ha pubblicato un lungolistadi suggerimenti per proteggere i tuoi dispositivi con dettagli tecnici, ma ecco le basi per evitare di essere infettati da un attacco informatico di cryptojacking.

  • Installare software antivirus e di protezione da malware e KEEP aggiornati.
  • Utilizza gli ad-blocker nel tuo browser.
  • Evita i siti web noti per eseguire script di cryptojacking.
  • Disattiva Javascript nel tuo browser.
  • Proteggere i parchi server con sistemi di sicurezza informatica.

Ulteriori letture dal Mining Week di CoinDesk

T chiamatelo un ritorno: l'improbabile ascesa del mining Bitcoin domestico

Nonostante l'aumento di popolarità, il mining Bitcoin domestico rappresenta solo una piccola fetta della torta complessiva del settore.

Che aspetto ha una Cripto mining FARM ? Foto sorprendenti dalla Siberia alla Spagna

I reporter CoinDesk hanno viaggiato in Europa, Asia e Nord America per catturare la diversità delle strutture di mining Criptovaluta . Questo pezzo fa parte della Mining Week di CoinDesk.

Dopo un divieto di breve durata, una città nella parte settentrionale dello stato di New York sta ancora facendo i conti con i minatori Cripto

Le città degli Stati Uniti stanno lottando con il significato di avere attività di mining Criptovaluta nelle loro comunità. Plattsburgh offre un caso di studio che fa riflettere.

CoinDesk
Krisztian Sandor

Krisztian Sandor è un reporter Mercati statunitensi che si concentra su stablecoin, tokenizzazione e asset del mondo reale. Si è laureato presso il programma di business and economic reporting della New York University prima di entrare a far parte CoinDesk. Detiene BTC, SOL ed ETH.

Krisztian Sandor