Utenti Home       Utenti Aziendali       Chi Siamo       Contratto EULA.

Dettaglio news

Criptojacking? E' quando qualcuno usa il tuo PC illegalmente per produrre moneta virtuale
- GIOVEDÌ 21 GIUGNO 2018


Che cosa attrae più di una calamita? Beh, la risposta ci pare ovvia: il denaro. E dove si possono fare soldi facili troviamo, ovviamente, un gran bel trambusto. Fino ad ora sono stati i ransomware lo strumento di profitto preferito per i cyber criminali: prendere in ostaggio i file o l'intero dispositivo di una persona e estorcergli un riscatto in cripto valuta. Ora non è più così, perché c'è un meccanismo che permette ben più lauti guadagni: si chiama criptojacking, o, più familiarmente, mining di criptovaluta. Si intende cioè lo sfruttamento illegale del computer o di altro un dispositivo di una persona per produrre moneta digitale. Se con i ransomware, dopo un lasso di tempo più o meno breve, è importante per l'attaccante che la vittima sappia di essere stata attaccata per garantire il pagamento del riscatto, col cryptojacking è importante (per l'attaccante) che la vittima non si accorga di ciò che accade. Grazie alla facilità di implementazione e al ritorno immediato di profitto, il mining di valuta digitale ha rimpiazzato i ransomware come minaccia principale sia per imprese che per home user.

Questo articolo ha lo scopo di aiutare i nostri lettori a comprendere meglio questa nuova, già diffusissima, minaccia digitale: un elenco di domande frequenti sugli aspetti più caratterizzanti di questo nuovo tipo di attacco. 

1. Che cosa è il cryptojacking?
Una cripto valuta è una forma di moneta digitale o virtuale che usa la criptazione per sicurezza. Per generare (to mine) questo tipo di valuta è necessario disporre di molto potenziale di calcolo. Si intende quindi con Cryptojacking (o mining di criptovaluta) l'uso nascosto del potenziale di calcolo della CPU del computer della vittima stessa per generare criptovaluta: tutto ovviamente senza che l'utente ne sia a conoscenza o abbia espresso un consenso. In parole semplici, il cryptojacking si ha quando il tuo computer è usato in segreto per generare moneta digitale a vantaggio altrui. 

2. Quali sono le cripto valute più conosciute?
  • Bitcoin
  • Litecoin (LTC)
  • Ethereum (ETH)
  • Zcash (ZEC)
  • Dash
  • Ripple (XRP)
  • Monero (XMR)


3. Come si finisce vittime del cryptojacking?
E' credenza sbagliata, ma diffusa, quella di ritenere che il mining di criptovaluta riguardi solo coloro che già gestiscono criptovaluta. In realtà, chiunque utilizzi un computer (e in casi più rari anche uno smartphone o tablet) connesso a Internet può essere preso di mira. 

4. Come funziona un attacco di cryptojacking? 
Un attaccante porta l'attacco contro il computer scaricando/iniettando nel sistema il codice per il mining criptato senza che l'utente ne sia al corrente. Ciò può avvenire in due modi:
  • l'attaccante invia una email di phishing che induce il destinatario a fare click su un link o a scaricare un allegato. Una volta fatto ciò, il codice per il cripto mining viene passato nel tuo computer e si avvia; 
  • l'attaccante infetta siti web oppure ads pop-up con uno script per il mining (scritto di solito in Javascript). Appena un utente naviga su quel sito o clicca sul pop up attiva lo script e il computer inizia a produrre cripto valuta.
Questa tecnica è chiamata cryptojacking in-browser ed è assai più diffusa del metodo spiegato nel punto precedente. Questo perché in questa maniera un attaccante non deve installare alcun codice: tutto ciò di cui abbisogna è semplicemente che un utente visiti un certo sito web o faccia click su un determinato ads per trasformare il pc di una vittima in una macchina per il mining di criptovaluta. 

5. Come capire se il tuo computer è stato attaccato?
I segni dell'uso per il cryptojacking del tuo computer non sono molti: i più comuni sono il rallentamento delle prestazioni del computer e i ritardi nell'esecuzione. La maggior parte degli script per il mining di criptovaluta sfrutta fino al 100% del potere di calcolo della CPU del computer bersaglio, cosa che ovviamente determina significativi rallentamenti e rischio di danni dovuti al surriscaldamento. Nella maggior parte dei casi, puntualizziamo, neppure il proprietario del sito web infetto è a conoscenza della compromissione del proprio sito. 

6. Che tipo di siti vengono solitamente attaccati per il cryptojacking?
Gli attaccanti mirano sopratutto a siti web poco protetti che ricevono traffico massivo, cioè tanti visitatori, su basi giornaliera. Tra questi possiamo trovare portali informativi, siti governativi, alcuni servizi online, pagine che offrono streaming di serie tv ecc... 

7. Il cyrptojacking può danneggiare il tuo PC?
  • questo tipo di attività consuma potere di calcolo e rallenta il sistema al punto tale che potrebbe divenirti impossibile continuare a svolgere operazioni sul computer. Inoltre l'uso continuo e ad alto livello delle risorse del computer comporta un aumento di non poca entità della bolletta elettrica; 
  • in alcuni casi il cryptojacking ha comportato il crash del sistema e anche danni fisici: non solo sui pc surriscaldati, ma anche su dispositivi Android danneggiati dal surriscaldamento della batteria. 
8. Fatti e statistiche
  1. Nel Marzo 2018 oltre 50.000 siti web sono stati compromessi con script per il mining di criptovaluta.
  2. CoinHive è lo script per il mining più diffuso e usato dagli attaccanti.
  3. A causa della possibilità di fare soldi facili con minori abilità tecniche, il criptojacking sta appunto diventando un'alternativa assai diffusa ai ransomware. Ad esempio con un ransomware un attaccante può guadagnare da 5 di 100 computer infetti. Con il mining un attaccante può guadagnare da tutti e 100 i computer infetti (proporzione a puro titolo esemplificativo). 
  4. Il Cryptojacking funziona su tutti i sistemi operativi: Mac, Android, Windows, Linux. 
  5. La maggior parte degli attaccanti predilige il mining di una cripto valuta precisa, Moneto, perchè è più anonima del ben più famoso collega, il Bitcoin. 
9. Come proteggersi dal mining di criptovaluta?
  • Non fare mai click su link e non scaricare mai allegati ricevuti da fonti sospette, sconosciute o inaspettate. Se queste email recano un senso di urgenza, verifica la legittimità del mittente prima di fare qualsiasi azione. 
  • Applica tutti gli aggiornamenti raccomandati per il tuo Sistema Operativo e per i tuoi software, sopratutto quelli più diffusi (che appunto sono anche quelli più attaccati).
  • Usa un antivirus in grado di individuare siti web ed email compromesse da script per il cryptojacking.
  • Installa un ad-blocker sul tuo browser (una estensione). E' molto importante usare l'estensione più recente e rimuovere quelle inutili o obsolete. 


Leggi tutte le news     |     Leggi tutti gli update
Ultime news

MARTEDÌ 23 LUGLIO 2019
Hacking della Webcam: come impedire la violazione della tua privacy?
Immagina, un giorno, di aprire la posta in arriva e trovare una email che contiene tue immagini private o intime. Sotto le immagini, lampeggia una richiesta di riscatto "...

leggi tutte le news

Premi e Certificazioni

La qualità dei prodotti Quick Heal vanta innumerevoli premi e certificazioni a testimonianza della sempre crescente importanza del marchi a livello mondiale nel settore Antivirus e sicurezza informatica

Continua a leggere »

Chi siamo
Panoramica
La nostra storia
Premi & Certificazioni
Scheda riepilogativa
Clienti
Dicono di noi
Trova un rivenditore
Manuali e schede tecniche
Chiedi aiuto
Contatti
Update
Rivenditori
Diventa rivenditore
Strumenti di supporto
Link rapidi
Rinnova ora
File di installazione
Supporto
Contratto EULA.
Download Upgrade

S-MART è un marchio di proprietà netWork Sas
P.IVA: 05345670482

© 2019 nwk - Privacy Policy - Cookie Policy - Login