Cos'è il Cryptojacking e come proteggersi?
I migliori Antivirus 2022

Cos'è il Cryptojacking e come proteggersi?

Scopriamo insieme cosa è il cryptojacking e cosa possiamo fare per proteggere i dispositivi dalle minacce legate al mining di criptovalute.
Scopriamo insieme cosa è il cryptojacking e cosa possiamo fare per proteggere i dispositivi dalle minacce legate al mining di criptovalute.
I migliori Antivirus 2022

Una delle minacce informatiche più subdole in cui possiamo incappare sui nostri computer e sui nostri dispositivi mobile è senza ombra di dubbio il cryptojacking, una tecnica nuova che combina il mining delle criptovalute con le tradizionali tecniche di controllo remoto utilizzate dagli hacker per sfruttare le risorse di qualsiasi computer infetto.

Nella guida che segue è possibile trovare tutti i dettagli su cosa è il cryptojacking, cosa rischiamo se cadiamo vittima di questa minaccia, come rivelare questa minaccia subdola (spesso invisibile), quanto è diffuso il problema e cosa possiamo fare per difenderci da questa minaccia in maniera efficace e definitiva.

Cos’è il cryptojacking?

Hacker cryptojacking

Il cryptojacking è un tipo di minaccia che si pone come obiettivo lo sfruttamento le risorse hardware del dispositivo attaccato per estrarre criptovaluta. Mentre i vecchi virus si occupavano di danneggiare il sistema o di rubare i dati personali degli utenti, questa nuova minaccia sfrutta come un parassita il processore e la scheda video presenti sul computer per minare criptovaluta a vantaggio del pirata informatico, che si ritroverà così con molta potenza “extra” per minare le criptovalute.

Di solito le vittime del pirata informatico sono centinaia o migliaia di computer, di smartphone o di tablet, tutti “prestati” alla creazione della criptovaluta, che avviene in maniera totalmente illecita (senza l’autorizzazione dei singoli proprietari dei device).

Legame tra criptovaluta e cryptojacking

La criptovaluta è una valuta digitale legata ad una blockchain, ossia un database criptato condiviso tra più utenti (che fungono da garanti della sua integrità, condividendo lo stesso database e aggiornandolo tutti insieme ad ogni nuova operazione). La criptovaluta più nota è il Bitcoin, ma esistono tante altre criptovalute che è possibile “minare”, con l’obiettivo di accumularle e arricchirsi al momento opportuno con la rivendita a prezzo maggiorato.

La blockchain legata alla criptovaluta viene regolarmente aggiornata con informazioni su tutte le transazioni avvenute con l’aggiunta di un nuovo blocco; quest’ultimo viene creato tramite un complesso processo matematico (necessario per la crittografia), che richiede un’elevata potenza di calcolo per essere effettuato.

I minatori quindi offrono la potenza di calcolo dei loro computer (o delle loro server farm) per generare il nuovo blocco necessario all’accrescimento della blockchain; come ricompensa per il lavoro svolto vengono ripagati in criptovaluta, che viene depositata sui loro e-wallet.

La potenza di calcolo richiesta per un singolo Bitcoin può essere molto elevata, visto che è necessario risolvere molti blocchi contemporaneamente per poter raggiungere la quota prevista (quota che diminuisce con il passare del tempo, visto che il numero di Bitcoin è predeterminato). Vien da sé che un pirata informatico può creare la sua personale “rete di mining” installando app o virus con capacità di cryptojacking, così da trasformare i dispositivi dei malcapitati utenti in nuovi minatori al servizio del pirata informatico (che può così accumulare velocemente Bitcoin o altre criptovalute).

Come funziona il cryptojacking?

Come funziona il cryptojacking

Un virus, un’app o un sito con script di cryptojacking installano dei processi nascosti all’interno del computer, del telefono o del tablet; questi processi sfruttano le moderne CPU o le schede video dedicate, saturando le risorse per offrire potenza di calcolo alla blockchain.

I processi malevoli avviati scaricano dalla rete di mining pirata i calcoli associati ai nuovi blocchi da autenticare, utilizzando quindi la potenza di calcolo delle vittime per minare nuova criptovaluta. Anche se il dispositivo colpito non è molto potente non è immune al cryptojacking, visto che esso andrà a fornire una frazione della potenza di calcolo necessaria per minare un Bitcoin.

Viene facile immaginare che infettando 1.000 dispositivi (o anche più) il processo di calcolo per generare criptovaluta sarà notevolmente più rapido ed estremamente economico per il pirata, che non deve far altro che diffondere il suo malware ed attendere che i dispositivi infettati inizino a lavorare per lui.

Quanto è diffuso il problema del cryptojacking

Il cryptojacking segue la tendenza di molte altre minacce informatiche e, visto l’elevato ritorno dal punto di vista economico, sta rapidamente sostituendo i ransomware come strumento per generare profitti presso i pirati informatici.

Nonostante le criptovalute abbiano perso una parte del valore e spesso subiscono dei crolli molto pesanti, gli hacker non hanno mollato questa sicura fonte di guadagno, continuando a sviluppare app, pagine web e software con processi cryptominer nascosti, indispensabili per estrarre risorse dalle vittime ignare.

Quali sono i rischi del cryptojacking?

I rischi legati al cryptojacking riguardano principalmente il deterioramento dell’hardware sotto attacco: visto che le componenti del nostro PC o del nostro dispositivo mobile sono continuamente sotto sforzo l’usura sarà maggiore e, se l’infezione resta latente per molto tempo, rischia di ridurre la durata effettiva del processore, della scheda video e delle altre componenti messe sotto sforzo (come per esempio la batteria del telefono).

Il secondo rischio è di natura economica: visto che il computer girerà sempre al massimo (con CPU e GPU sempre vicine al 100% della capacità) aumenterà il consumo elettrico e di riflesso il prezzo della bolletta della luce, specie se abbiamo l’abitudine di lasciare il computer acceso a scaricare nelle ore notturne o durante la nostra assenza.

Il terzo rischio è di natura etica e penale: le criptovalute generate con i nostri dispositivi verranno quasi sicuramente utilizzate dai criminali informatici per alimentare le attività illecite nel dark web, rendendoci di fatto complici indiretti dei reati commessi.

Come rilevare il cryptojacking

Rilevare un attacco cryptojacking è un’operazione molto difficile, visto che per sua natura la minaccia tende ad essere molto silente. I dispositivi affetti da cryptojacking potrebbero manifestare alcuni sintomi molto generici e difficili da interpretare come:

  • calo delle performance: il processore e la scheda video sono spesso occupati al 100% senza che nessun programma o gioco sia attivo in memoria, rallentando l’esecuzione dei programmi legittimi. Il processo che consuma tutte le risorse è legato all’attacco cryptojacking e può attivarsi in qualsiasi momento della giornata;
  • surriscaldamento e rumore: visto che il processore o la scheda video girano al massimo delle capacità il calore generato è superiore, con aumento della rumorosità del sistema di raffreddamento;
  • processi impossibili da chiudere: i processi che minano criptovaluta sono praticamente impossibili da chiudere, perché attivi tramite servizio di sistema o tramite hacking dei processi di sistema (sintomo che il cryptojacking è successivo ad una massiccia infezione tramite trojan);
  • calo dei framerate nei giochi: a soffrire maggiormente dell’attacco cryptojacking sono i PC gaming, che offrono i processori e le schede video più potenti (le migliori per generare criptovaluta). Il gioco girerà molto lentamente e con evidenti scatti, nonostante il computer rientri appieno nei requisiti minimi per giocare fluidamente.

Com’è facile intuire questi sintomi sono generici e non sempre associati al mining di criptovalute, visto che anche dei comuni trojan possono saturare le risorse del computer durante l’infezione.

Come proteggersi dal cryptojacking

Norton 360 Deluxe

Allo stato attuale delle cose possiamo proteggerci dal cryptojacking installando sui nostri dispositivi una protezione multi livello avanzata, in grado di proteggere il PC e i dispositivi mobile dall’installazione e dall’avvio di processi pensati per minare criptovalute.

Attualmente la migliore protezione è offerta da Norton 360 Deluxe, una suite di protezione completa disponibile per Windows, Mac, Android e iPhone/iPad. Attivando la protezione completa di Norton è possibile beneficiare di numerosi vantaggi:

  • protezione dalle minacce in tempo reale: i moduli di scansione bloccano sul nascere qualsiasi infezione e impediscono ai processi di cryptojacking di avviarsi e di minare criptovalute;
  • Secure VPN: una VPN sicura e affidabile da utilizzare ogni volta che ci connettiamo ad un hotspot pubblico o ad una Wi-Fi non sicura, così da impedire attacchi da remoto al computer (spesso mirati ad installare processi di cryptojacking);
  • Smart Firewall per PC o Firewall per Mac: un moderno firewall multilivello in grado di bloccare la trasmissione dei dati tra il processo criptominer e la rete del pirata informatico, che si ritroverà quindi bloccato all’interno del computer senza la possibilità di “minare”;
  • Dark Web Monitoring: innovativo sistema di monitoraggio del dark web alla ricerca delle informazioni personali trafugate tramite malware o tramite cryptojacking (coordinate per connettersi al nostro processo nascosto e minare criptovaluta).

A questi moduli pensati per contrastare il cryptojacking Norton affianca un password manager sicuro e affidabile, il sistema SafeCam per proteggere la webcam dagli attacchi informatici, un sistema di backup del PC efficiente (fino a 75 GB di spazio incluso) e un sistema di controllo parentale.

Norton 360 Deluxe è disponibile al prezzo di 34,99€ per il primo anno e permette di proteggere fino a 5 dispositivi diversi; dal secondo anno in poi, il prezzo del rinnovo dell’abbonamento sarà di 94,99€.

Chi necessita di maggiore protezione può puntare anche sul Norton 360 Premium, il massimo livello di protezione offerto da Norton al prezzo di 44,99€ per il primo anno; in seguito, il prezzo dell’abbonamento passerà a 104,99€. Con questo abbonamento si potranno proteggere fino a 10 dispositivi diversi.

Conclusioni

Non sottovalutiamo la minaccia del cryptojacking sui nostri dispositivi, specie se abbiamo accesso a device particolarmente potenti (PC da gaming o smartphone di ultima generazione); anche se questa minaccia non mette a rischio i nostri dati personali, i danni a lungo termine possono essere molto seri e portare ad una durata minore dei dispositivi infettati, oltre a renderci complici dei reati commessi dai pirati informatici.

Conviene proteggere subito tutti i dispositivi che possediamo con una suite di protezione completa come Norton 360 Deluxe o  Norton 360 Premium, in grado di bloccare sul nascere qualsiasi tentativo di cryptojacking.

*Questo articolo contiene link di affiliazione: acquisti o ordini effettuati tramite tali link permetteranno al nostro sito di ricevere una commissione.

Domande frequenti sul Cryptojacking

Che cos'è un Cryptominer?

Un Cryptominer è un processo nascosto all’interno di un’app, di un sito web o di un link in grado di utilizzare le risorse del computer infettato per generare criptovaluta per conto dei pirati informatici. Di fatto diventiamo dei miner senza saperlo, con evidenti ripercussioni sulla stabilità e sulla velocità del sistema infettato.

Come funziona il cryptojacking?

Un Cryptominer è un processo nascosto all’interno di un’app, di un sito web o di un link in grado di utilizzare le risorse del computer infettato per generare criptovaluta per conto dei pirati informatici. Di fatto diventiamo dei miner senza saperlo, con evidenti ripercussioni sulla stabilità e sulla velocità del sistema infettato.

Come rilevare il cryptojacking?

Il cryptojacking è ben nascosto all’interno delle pagine web o delle app e solo controllando periodicamente il gestore delle attività è possibile accorgersi dell’infezione. Per prevenire questo tipo di minacce conviene affidarci ad una soluzione di sicurezza a pagamento come Norton 360 Deluxe, tra le migliori nel bloccare le infezioni da cryptojacking.

Link copiato negli appunti

Ti potrebbe interessare

Link copiato negli appunti