Che cos'è il criptojacking e come prevenirlo?

Pubblicato: 2019-06-10
Sommario
  • Che cos'è il criptojacking?

  • Perché i criminali informatici fanno criptojacking?

  • I meccanismi interni del criptojacking

  • Come rilevare il criptojacking?

  • Come prevenire il criptojacking?

  • Incartare

  • Il cryptojacking è un attacco informatico, che può dirottare la potenza di elaborazione del tuo PC per estrarre criptovalute. (Che andrà nel portafoglio virtuale di qualcun altro, ovviamente.)

    Può essere altamente redditizio, motivo per cui è così ampiamente diffuso. Sta diventando una seccatura ancora più grande oggi.

    Pertanto, oggi, ci immergeremo e scopriremo di cosa tratta questo attacco.

    Come funziona?

    Come puoi proteggerti?

    Troverai tutte le risposte nelle righe sottostanti.

    Iniziamo?

    Che cos'è il criptojacking?

    Prima di tutto, definiamo crypto e gli altri termini che useremo in questo articolo:

    • Definizione cripto : qualcosa di segreto, nascosto.
    • Definizione di crittografia : la tecnica di protezione dei dati tramite codici. La crittografia è uno dei suoi componenti.

    Da questi due, possiamo ottenere una panoramica della definizione di criptovaluta . È una valuta digitale decentralizzata, che utilizza la crittografia per la sicurezza.

    La definizione di Cryptojacking , quindi, è il processo di "estrazione" di criptovalute utilizzando la potenza di elaborazione di qualcun altro, senza il loro consenso.

    Perché i criminali informatici fanno criptojacking?

    Ecco perché il cryptojacking è una tale minaccia oggi:

    • Prima di tutto – è facile da fare. Non è il caso di altri tipi di frode come il ransomware, ad esempio.
    • Secondo : è più sicuro poiché non distrugge i dati né danneggia il sistema. Le conseguenze legali non sono così gravi come con il ransomware, ad esempio. Finora, solo un cryptojacker è stato condannato al carcere .
    • Terzo : gli hacker possono accedere facilmente ai loro soldi. (Più di un lusso di quanto si possa pensare.)
    • Quarto : il malware di cryptojacking può rimanere inosservato per molto tempo.

    Alcuni anni fa, quando il cryptojacking era ancora agli inizi, i criminali informatici si impadronivano di tutte le risorse di un sistema per estrarre criptovalute .

    Tuttavia, questo ha avvisato i loro bersagli del malware cryptomining , poiché ha reso i sistemi inutilizzabili.

    Al giorno d'oggi, gli hacker utilizzano meno risorse su una singola macchina, ma cercano anche di colpire quanti più dispositivi possibile .

    In questo modo, il malware rimane inosservato, ma genera comunque denaro per i suoi creatori.

    Quindi, se non danneggia il sistema e non è dannoso, qual è il problema?

    Da un punto di vista filosofico, i sistemi infetti sponsorizzano la criminalità organizzata.

    Inoltre, rende la macchina più lenta e consuma più energia. Il che, a sua volta, si riflette sulla bolletta elettrica.

    Per ridimensionare un po' le cose, supponiamo che tu possieda un'attività.

    In che modo quell'azienda sarebbe influenzata da PC che sono improvvisamente più lenti, mentre paghi di più per l'elettricità?

    Le PMI rappresentano l'82% del traffico di cryptomining , quindi questo è un esempio di vita reale.

    Ora.

    Sappiamo già cos'è il cryptojacking , almeno l'interpretazione del dizionario.

    Vediamo come appare sotto la superficie.

    I meccanismi interni del criptojacking

    I cryptominer dannosi possono sfruttare un sistema in due modi:

    • Infezione del dispositivo
    • Estrazione del browser

    Questi sono i mezzi di crypto jacking , utilizzati dai criminali informatici per sfruttare le risorse di un sistema.

    Infezione del dispositivo

    Per infettare un dispositivo con malware di crittografia , gli hacker utilizzano la stessa tecnica di qualsiasi altra infezione da malware.

    Il software di crittografia può entrare in un sistema tramite un'e-mail di phishing, un sito Web dannoso o può nascondersi in un'unità USB o in un'app.

    Una volta che il minatore entra in un sistema, inizia a lavorare in background.

    Questa infezione è più redditizia del mining tramite un sito Web, ma è anche più difficile da fornire.

    Tuttavia , non tutti i criminali informatici impiegheranno del tempo per infettare una macchina con software di mining di criptovaluta .

    Un semplice codice in un sito Web può fare lo stesso, solo su scala ridotta.

    Estrazione del browser

    Con questo tipo di operazione di mining, un malware di criptovaluta non è installato su un sistema.

    Invece, i criminali informatici aggiungono un paio di righe di JavaScript a un sito Web e qualsiasi sistema che carica il sito Web inizierà il mining.

    Questa operazione utilizza la potenza della CPU dei visitatori per generare criptovaluta, mentre sono sul sito web.

    Una volta chiusa la pagina, il processo di mining si interrompe.

    Ora.

    Sebbene il mining di siti Web sia, in effetti, cryptojacking, l'idea alla base non era dannosa.

    Vedi, nel 2017, una società tedesca chiamata Coinhive ha ideato questo concetto.

    Il loro desiderio era che i siti web monetizzassero sui visitatori, senza visualizzare annunci pubblicitari.

    Sebbene i principali siti Web non abbiano abbracciato questa idea, altri lo hanno fatto, guadagnando in media su Coinhive $ 75.000 al mese .

    La società tedesca ha preso il 30% di commissione su tutte le criptovalute estratte e il 70% è andato ai proprietari dei siti web.

    Se fatto in modo legittimo, il sito web dovrebbe informare i suoi visitatori di questo tipo di operazione.

    Proprio come ha fatto The Pirate Bay con le lettere minuscole sul fondo.

    Ad un certo punto, i criminali informatici hanno deciso di utilizzare questo codice per trasferire il 100% della criptovaluta estratta nei loro portafogli. E non chiedere il permesso.

    Ed è così che un'idea innovativa è diventata nota come malware Coinhive .

    Il codice Coinhive modificato è stato utilizzato su siti Web popolari e governativi, annunci YouTube e app desktop.

    Anche Facebook e il WiFi di Starbucks hanno estratto criptovalute, grazie allo script dannoso Coinhive.

    Con tutto l'uso illegale del loro codice, la società ha dovuto chiudere a marzo 2019.

    Ora, la criptovaluta scelta per il cryptojacking si chiama Monero.

    È molto più economico di Bitcoin , ma compensa essendo facile da estrarre. In altre parole, non richiede hardware impressionante.

    Ma c'è di meglio:

    L'altro vantaggio di Monero è che le sue transazioni non sono rintracciabili . I criminali informatici apprezzano la loro privacy.

    Il cryptojacking, infatti, rappresenta il 4,32% di tutti i Monero in circolazione .

    Non sembra molto, ma ammonta a circa 64 milioni di dollari .

    In tema di soldi, Symantec ha fatto un calcolo intrigante.

    Hanno scoperto che una botnet di 100.000 dispositivi potrebbe guadagnare una media di $ 30.000 al mese tramite browser mining .

    Questo importo sale a $ 750.000 per il mining basato su file .

    In ogni caso, è un'impresa redditizia.

    Quindi, vogliamo abbassare queste cifre e non permettere a qualcun altro di usare i nostri dispositivi per il proprio guadagno, no?

    Ma cosa dovremmo fare?

    Lascia che ti guidi attraverso la rimozione di questo brutto bug in pochi passaggi.

    Come rilevare il criptojacking?

    Prima di tutto: non è necessario nemmeno sapere cosa sia il mining di criptovalute per notare che qualcosa non va nel tuo dispositivo.

    La maggior parte dei programmi anti-malware rileva il malware di crittografia direttamente dal suo punto di ingresso.

    Se non stai usando un programma del genere, ci sono diversi segni rivelatori:

    • Surriscaldamento
    • Tempi di risposta lenti
    • Utilizzo elevato della CPU
    • Consumo della batteria più rapido
    • Aumento del rumore della ventola

    Se riscontri uno o tutti questi sintomi, un controllo anti-malware è un buon passo successivo.

    Fatto ciò, possiamo passare al mining all'interno del browser.

    Prima di tutto: se un criminale informatico ha incasinato gli script di un sito Web, sono i proprietari che dovrebbero rilevarlo.

    Tuttavia, c'è un modo per scoprirlo da soli.

    Se il tuo computer rallenta durante la navigazione, apri Task Manager (Windows) o Activity Monitor (Mac).

    Da lì, controlla se il tuo browser utilizza troppa potenza della CPU. In tal caso, esci dal sito Web e verifica se cambia.

    Se hai più schede aperte, controlla quale ha il maggior utilizzo delle risorse del tuo sistema.

    (In Chrome puoi farlo tramite il Task Manager integrato. Puoi accedervi con Ctrl+Esc.)

    Ora.

    Che ne dici di limitare le opzioni per i criminali informatici in primo luogo?

    Come prevenire il criptojacking?

    "Un grammo di prevenzione vale una libbra di cura." - Benjamin Franklin

    Il modo migliore per proteggersi dal cryptojacking e da altri malware è disporre di un software antivirus o antimalware aggiornato .

    I fornitori di sistemi operativi rilasciano anche patch di sicurezza. In combinazione con un software antivirus, la tua sicurezza sarà sufficiente per un voto superiore alla media. Pertanto, tienili entrambi aggiornati, poiché c'è un attacco informatico ogni 39 secondi.

    E, ultimo ma non meno importante, una conoscenza di base della sicurezza online è un must: non fare clic su e-mail di SPAM o navigare in siti Web sospetti. Abbiamo molti articoli sulla sicurezza informatica che potresti trovare utili.

    Incartare

    Per riassumere: ora che sappiamo cos'è il cryptojacking, possiamo proteggerci.

    È qui per restare poiché il trading di criptovaluta e i prezzi sono in aumento.

    Come mai?

    Per essere franchi, è un modo semplice per i criminali informatici di fare soldi.

    A differenza del ransomware, tuttavia, questi attacchi non imprigionano i tuoi dati. Invece, rubano una parte della potenza di elaborazione del tuo dispositivo.

    Se immaginiamo il ransomware come un brutale gladiatore, allora il cryptojacking è più un ladro silenzioso.

    Quindi, utilizza i suggerimenti nelle sezioni precedenti ed è probabile che non dovrai mai affrontare malware di crittografia .

    Vieni a pensarci bene - il cryptojacking è come un raffreddore - non fa molti danni, ma ti rende comunque debole.

    Tuttavia, la vita è molto migliore senza di essa.

    FAQ

    Cos'è l'attacco di Cryptojacking?

    Un attacco di cryptojacking si verifica quando un malware di cryptomining o siti Web/annunci utilizzano le prestazioni della CPU di un dispositivo per estrarre criptovalute.

    Ciò avviene senza il consenso o la conoscenza dell'utente. Inoltre, solo il 20% delle organizzazioni infette ne è consapevole.

    Che cos'è il malware Cryptomining?

    È un software dannoso che infetta un sistema e estrae la criptovaluta in background.

    La maggior parte dei malware minerari estrae Monero, seguito da Bitcoin.

    Il mining di Bitcoin può essere rilevato?

    Sì, può.

    La maggior parte dei programmi anti-malware è in grado di rilevare il mining illegale. Inoltre, il mining di Bitcoin utilizza più risorse rispetto al mining di Monero, quindi il tuo dispositivo si surriscalderà più spesso e il consumo di energia salirà alle stelle.

    Come posso sbarazzarmi del malware per il mining di criptovalute?

    La maggior parte dei programmi anti-malware può pulire il tuo sistema dai malware.

    Dopotutto, il malware di cryptomining non è niente di più speciale di un semplice Trojan. Quindi la maggior parte dei programmi antivirus lo catturerà e lo rimuoverà.

    Se sei preoccupato per il tuo dispositivo mobile, non esserlo. Ci sono anche app anti-malware su Google Play e AppStore.

    Anche se non riescono a contenere un cryptominer illegale, puoi semplicemente riavviare il dispositivo in modalità provvisoria e disinstallare l'app dannosa.

    Cosa sono i Cryptominer?

    In poche parole, sono gli strumenti che "estraggono" le criptovalute. Sono così ampiamente diffusi che un incredibile 40% delle organizzazioni in tutto il mondo è stato colpito dai cryptominer nel 2018.

    Più in dettaglio, rappresentano un programma, che completa equazioni matematiche utilizzando la potenza della CPU. Una volta risolte queste equazioni, un'unità di criptovaluta va nel portafoglio del proprietario del criptominatore.

    Questa è la versione davvero breve di come funziona la criptovaluta, signore e signori.

    Cos'è Coinhive?

    Ora, questo è un po' complicato.

    Sebbene le persone continuino a fare questa domanda, la risposta è "niente".

    A partire da marzo 2019, Coinhive non esiste.

    Ma ciò che è importante è ciò che era Coinhive. E come ha cambiato il crimine informatico.

    Vedi, Coinhive ha avuto questa idea innovativa di utilizzare la potenza della CPU di un visitatore del sito Web per estrarre criptovaluta e quindi rendere obsoleti gli annunci.

    Allora cosa hanno fatto?

    Hanno creato un codice che potrebbe essere incorporato in ogni sito Web per estrarre Monero. Questa criptovaluta non richiede alcun hardware specializzato per essere estratto: è sufficiente un PC medio.

    Ad ogni modo, i criminali informatici non avevano intenzione di perdere questa opportunità a loro vantaggio e hanno utilizzato lo script di Coinhive per estrarre criptovalute per se stessi.

    Per farla breve, Coinhive è responsabile di ciò che è oggi il cryptojacking.