Cos'è il cryptojacking e come prevenirlo

Hai appena acquistato un dispositivo nuovo di zecca, ma dopo poche settimane è diventato lentissimo. Si surriscalda al punto che riesci a malapena a tenerlo in mano e devi ricaricarlo tre volte al giorno. Uno dei possibili motivi è che qualcuno potrebbe aver arruolato il tuo prezioso dispositivo in un esercito di zombie che minano criptovalute, senza, però, condividere i suoi profitti con te. Usa il tuo dispositivo solo come strumento per un attacco di cryptojacking.

Cos'è una criptovaluta

Prima di parlare dell'attacco vero e proprio, dobbiamo spiegarti il concetto di criptovaluta. Come forse saprai, la criptovaluta è una valuta digitale priva di forma fisica che può essere utilizzata per acquistare beni online o addirittura scambiata con denaro reale. I cryptominer utilizzano l'elettricità e la potenza dei computer per trasformare le linee di codici complessi in queste unità monetarie. Le criptovalute non hanno un'autorità centrale di regolamentazione, ed essendo cifrate, possono garantire l'anonimato dei loro utenti. In pratica, è possibile utilizzarle senza che nessun ente ufficiale veda come vengono utilizzate.

Le criptovalute hanno registrato un'esplosione negli ultimi tempi, e il loro valore è salito alle stelle in pochi anni. Uno dei motivi è legato al principio della tecnologia blockchain, che consente di estrarre solo un numero limitato di unità. Ciò significa che la concorrenza nel campo del mining si fa sempre più intensa e che questa richiede sempre più elettricità. Non c'è quindi da stupirsi che gli hacker abbiano inventato un modo per sfruttare altri dispositivi per trarre profitto dal boom delle criptovalute.

Cos'è il cryptojacking

Il cyptojacking utilizza il computer o lo smartphone di un'altra persona per minare criptovalute senza il suo consenso. I criminali informatici possono sfruttare il tuo dispositivo in due modi. Uno consiste nell'utilizzo di tattiche phishing: un utente riceve un'e-mail di phishing, clicca su un link e riceve uno script di cryptomining sul proprio dispositivo. Inizia a funzionare in background e le vittime potrebbero non accorgersene per molto tempo. Il dispositivo invia quindi un token digitale al portafoglio dell'hacker e all'utente non rimane che un aumento dell'utilizzo dell'unità centrale di elaborazione (Central processing unit, CPU) e delle bollette elettriche a causa dei costi di mining.

Un altro modo per diffondere il malware di cryptojacking è attraverso un codice JavaScript dannoso immesso in un sito web o in un annuncio pubblicitario. In questo caso, lo script non viene inserito nel dispositivo, ma si attiva quando l'utente visita un sito web o carica un banner pubblicitario o un pop-up. I criminali informatici utilizzano questa modalità "drive-by" creando siti pericolosi o persino inserendo un codice in siti legittimi. Questo metodo sembra meno dannoso del primo in quanto il codice non esiste a livello di dispositivo e funziona solo quando visiti determinati siti web. Di solito, però, la sua attività non si ferma una volta chiusa la scheda: gli hacker hanno diversi modi per eseguire gli script dannosi in background anche dopo la chiusura del sito web.

Perché i criminali informatici utilizzano il cryptojacking

Questo attacco è diffuso per diversi motivi:

  • Il valore delle criptovalute continua ad aumentare e il loro mining richiede sempre più risorse. Pertanto, l'utilizzo di altri dispositivi è più economico rispetto alla creazione di un proprio impianto di mining;

  • A causa della natura anonima e dell'assenza di regolamentazione per queste valute, è piuttosto difficile rintracciare gli hacker;

  • È una sorta di zona grigia in termini di definizione di crimine informatico ed è meno rischiosa rispetto al ransomware o ad altri tipi di attacchi a scopo di estorsione. In questo caso, i criminali informatici non arrecano alcun danno reale all'utente, come il furto dei dati o la fuga di credenziali. Usano solo la tua potenza di calcolo per i loro profitti, quindi le possibilità di essere rintracciati e catturati sono leggermente inferiori.

Esempi di cryptojacking

FacexWorm

FacexWorm è malware che utilizza Facebook Messenger e un'estensione Chrome per violare i dispositivi. Si presenta sotto forma di un link pericoloso che installa un'estensione codec. Inoltre, ruba le tue credenziali e inserisce un miner JavaScript nelle pagine che visiti.

Coinminer

Coinminer è un esempio di malware fraudolento di cryptojacking che distrugge tutti gli altri processi di criptomining. Si presenta come un falso aggiornamento di Flash Player, su cui gli hacker spingono l'utente a cliccare utilizzando la tecnica del ingegneria sociale.

Come rilevare il cryptojacking

Questi sono i principali indizi del cryptojacking:

  • Il consumo energetico dell'unità centrale di elaborazione è aumentato in modo significativo senza nessun motivo apparente;

  • Il tuo dispositivo si surriscalda costantemente;

  • Il tuo dispositivo ha iniziato a funzionare molto più lentamente di prima.

Come prevenire il cryptojacking

Per prevenire il cryptojacking, dovresti prendere in considerazione i seguenti consigli:

  • Non aprire siti web sospetti e non cliccare mai su link o pubblicità sospette. Inoltre, impara a conoscere le tecniche di phishing e a individuarle;

  • Mantieni aggiornato il tuo software;

  • Utilizza estensioni anti-cryptojacking, che bloccano le attività di cryptomining a livello di browser. Assicurati che quelle che usi siano sicure e affidabili

  • Se ti ritrovi su un sito web di cryptojacking, puoi bloccare JavaScript nel tuo browser.

Il cryptojacking è una forma di attacco relativamente nuova, quindi ti consigliamo di seguire le notizie e aggiornare regolarmente le tue conoscenze sull'argomento.

Iscriviti alla newsletter di NordPass

Ricevi le ultime notizie e i suggerimenti di NordPass direttamente nella tua casella di posta.