Il cryptojacking, noto anche come cryptomining maligno, è un nuovo tipo di crimine informatico che sta rapidamente guadagnando popolarità negli ultimi anni. Si tratta dell’uso non autorizzato del dispositivo endpoint di qualcuno per effettuare il mining di criptovalute. Come per la maggior parte delle forme di cyberattacco, il motivo è il profitto, ma a differenza di altre minacce, il software di cryptojacking è progettato per rimanere completamente nascosto alla vittima.
Informazioni di base sulle criptovalute
Prima di parlare di cryptojacking, è necessario comprendere le procedure e le transazioni di base delle criptovalute. In sostanza, le criptovalute sono valute digitali o virtuali decentralizzate che si basano sulla tecnologia blockchain. Gli utenti possono trasferire fondi tra due wallet digitali con il “mining”, che di solito è un complesso puzzle matematico che dimostra la legittimità della transazione.
Qui le cose si complicano. Eserciti di miner cercano di risolvere il puzzle per primi per autenticare la transazione e ricevere la ricompensa (che è una certa quantità di criptovalute). Si tratta di un “gioco” senza fine in cui gli utenti sacrificano il loro tempo e la loro potenza informatica per mantenere le loro reti e creare nuove monete.
Nel corso del tempo, la complessità di questi puzzle è migliorata, rendendo necessari PC di fascia alta con potenti processori per poter fare mining in modo efficace ed efficiente. La quantità costante di energia e di elettricità necessaria per fare mining di criptovalute è inconcepibile. In effetti, questo è stato uno dei motivi principali per cui il governo cinese ha dato un giro di vite nel 2021 alle aziende che praticavano il farming di criptovalute nel Paese nel (TIME). Si suppone che le bollette elettriche mensili di queste aziende superassero gli 80.000 dollari e generassero milioni di tonnellate di emissioni di anidride carbonica.
Anche se tu volessi fare mining individualmente, spenderesti comunque migliaia di dollari per farlo correttamente (per non parlare delle infinite ore necessarie).
Perché il cryptojacking?
Gli attori delle minacce utilizzano segretamente i tuoi dispositivi endpoint per estrarre criptovalute. Questo permette loro di guadagnare senza dover investire in un computer ad alta potenza per il cryptomining e senza dover pagare l’elettricità ogni mese. Per questo motivo utilizzano le tue risorse per supportare queste azioni invece di usare le loro risorse.
Quindi è importante per i criminali che tu non ti accorga mai di essere vittima di un cryptojacking. Tutti i software di cryptojacking sono progettati per rimanere nascosti all’utente, ma questo non significa che tu non possa notare i loro effetti.
Quasi sempre, il cryptojacking aumenta drasticamente la bolletta dell’elettricità e riduce la durata di vita del dispositivo. Anche il software di cryptojacking più sofisticato ha un impatto sul tuo dispositivo: Se il computer utilizza improvvisamente più risorse del solito, potrebbe essere necessario verificare la presenza di un cryptojacking.
La motivazione del cryptojacking è semplice: Soldi. Il cryptomining è estremamente redditizio. Secondo l’ultima ricerca di Statista, puoi guadagnare circa 0,0525 dollari al giorno per 1 TH/s di Bitcoin. Il cryptojacking consente ai criminali di trarre profitto senza dover coprire gli enormi costi di un’operazione effettuata in modo legittimo.
Come funziona il cryptojacking?
Gli hacker possono installare il software di cryptojacking sul tuo dispositivo in molti modi. Il modo più comune, e probabilmente più semplice, è quello di usare un malware, per esempio attraverso e-mail di phishing. Potresti cliccare inavvertitamente su un link o un allegato dannoso e caricare un codice di cryptojacking direttamente nel tuo computer.
Una volta infettato il computer, il malintenzionato adotterà misure supplementari per garantire che il software dannoso rimanga nascosto e operi in modo sicuro in background. Inoltre, i software di cryptojacking non sono facilmente individuabili dai tradizionali antivirus, in quanto non intendono “danneggiare” il dispositivo, ma solo utilizzarne le risorse locali.
Poiché il cryptojacking richiede grandi quantità di potenza di calcolo, i cryptojackers prendono di solito di mira PC e Mac; tuttavia, gli esperti suggeriscono che il cryptojacking stia ora sfruttando anche i dispositivi Android.
Si sostiene che il cryptojacking non sia “così grave” rispetto ad altri cyberattacchi, come il ransomware o gli attacchi man-in-the-middle. Dopotutto, i criminali non vogliono rubare o vendere i tuoi dati personali sul dark web. Piuttosto, vogliono solo utilizzare l’energia del dispositivo, il che, pur essendo fastidioso, ha conseguenze meno costose.
Tuttavia, dobbiamo sottolineare l’importanza di individuare il cryptojacking il prima possibile. Anche se non necessariamente pericoloso, questo software dannoso può rendere il tuo MSP, MSSP o la tua azienda IT più vulnerabile agli attacchi, riducendo la tua efficienza operativa e danneggiando la reputazione del tuo marchio nel lungo periodo.
Come prevenire il cryptojacking?
- Tieniti aggiornato sulle tendenze del cryptojacking. Come ogni minaccia informatica, i software di cryptojacking vengono regolarmente aggiornati per aggirare i moderni sistemi di sicurezza. Tuttavia, è saggio essere proattivi e tenersi aggiornati sulle ultime minacce alla sicurezza informatica. Ti consigliamo di iscriverti alla newsletter di NinjaOne per tenerti informato sulle ultime tendenze IT (e sulle nuove offerte dei nostri prodotti!).
- Utilizza un buon programma di cybersecurity. Se sei un MSP, è una buona idea lavorare con una società di endpoint management che si integri con le principali applicazioni di cybersecurity. Come per proteggersi da altre minacce, l’installazione preventiva di un software anti-malware è fondamentale per ridurre le vulnerabilità della sicurezza.
- Adotta buone abitudini di sicurezza. Evita di visitare siti dalla dubbia reputazione, di scaricare file da fonti sconosciute e di cliccare su annunci pop-up. Gli script di criptojacking vengono spesso trasmessi tramite annunci online, quindi è meglio non cliccare su annunci provenienti da siti dannosi. Potresti anche prendere in considerazione di offrire una formazione regolare sulla cybersecurity per la tua organizzazione.
Come individuare il cryptojacking?
- Prestazioni peggiorate. Il sintomo principale del cryptojacking è un improvviso peggiormamento delle prestazioni del dispositivo. Potresti notare rallentamenti o crash del dispositivo, anche quando esegui operazioni di routine. Un altro fattore da tenere d’occhio è la batteria che si scarica molto più rapidamente del solito.
- Surriscaldamento. Il cryptojacking è un processo ad alta intensità di risorse che può causare un rapido surriscaldamento del dispositivo. Questo, a sua volta, può portare a danni al computer e a una riduzione della sua durata di vita. Presta attenzione alla ventola del computer o del portatile e verifica se gira più velocemente del solito.
- Utilizzo della CPU. Verifica se l’utilizzo della CPU aumenta quando non stai facendo nessuna operazione. Se è alto, è possibile che gli script di cryptojacking siano in esecuzione in background. Una verifica utile potrebbe essere quella di esaminare il “Task Manager” per individuare eventuali processi sospetti.
Come affrontare il cryptojacking?
Non esiste un solo modo per risolvere il cryptojacking. Il modo più semplice è quello di contattare il tuo fornitore di cybersecurity per chiedere le sue raccomandazioni. Valuta la possibilità di recarti personalmente in una delle loro filiali per ottenere una risposta personalizzata. A meno che tu non sia un professionista IT, ti consigliamo caldamente di non tentare di rimuovere il cryptojacking da solo, poiché potresti danneggiare ulteriormente il tuo dispositivo.
NinjaOne protegge gli endpoint dal cryptojacking
NinjaOne, società di gestione degli endpoint a cui si affidano oltre 17.000 clienti in tutto il mondo, offre un solido strumento RMM con strumenti integrati per migliorare la sicurezza degli endpoint. La sua piattaforma offre un controllo completo su tutti i dispositivi degli utenti finali, consentendo di gestire le applicazioni, modificare i registri in remoto, distribuire gli script e configurare in massa i dispositivi.
Se sei pronto, richiedi un preventivo gratuito, iscriviti a una prova gratuita di 14 giorni o guarda una demo.