Cryptojacking: come prevenirlo, rilevarlo e risolverlo

Cryptojacking: come prevenirlo, rilevarlo e risolverlo

Il cryptojacking è una forma emergente di criminalità informatica in cui i criminali sfruttano i dispositivi delle vittime, inclusi computer, smartphone, tablet o persino server, per estrarre criptovaluta senza autorizzazione. Questo processo implica indurre le vittime a eseguire il codice di mining, spesso attraverso tattiche ingannevoli. Sebbene possa sembrare innocuo, il cryptojacking può portare a problemi significativi, proprio come i ransomware. L’obiettivo principale di questi criminali informatici è il profitto. Tuttavia, a differenza di molte minacce informatiche, il cryptojacking è progettato per operare in modo furtivo, senza essere rilevato dalla vittima.

Queste attività nefaste spesso implicano strategie simili a ransomware e l'uso di siti Web compromessi per dirottare la potenza di calcolo delle macchine degli ignari dipendenti. Poiché questa minaccia diventa sempre più diffusa, è fondamentale che gli individui e le organizzazioni comprendano come riconoscere e prevenire tali attacchi. La protezione dal cryptojacking richiede una combinazione di consapevolezza della sicurezza informatica, misure di sicurezza aggiornate e monitoraggio regolare dei sistemi per rilevare qualsiasi utilizzo non autorizzato delle risorse. Rimanendo informati e vigili, gli utenti possono ridurre significativamente il rischio che i loro dispositivi vengano cooptati per queste operazioni di mining illecite.

Cos'è il cryptojacking?

Il cryptojacking è una minaccia informatica multiforme che utilizza clandestinamente le risorse informatiche della vittima per estrarre criptovaluta. A differenza di altri crimini informatici, il cryptojacking non mira a rubare dati personali o informazioni finanziarie, né blocca sistemi come il ransomware. Funziona invece di nascosto, incorporando codice dannoso nei computer o nei dispositivi mobili.

Questa pratica illecita comporta l’estrazione non autorizzata di valute digitali o virtuali, come Bitcoin, tra circa altre 3.000. La maggior parte delle criptovalute sono virtuali e si basano su un database distribuito noto come blockchain. Questa blockchain viene regolarmente aggiornata con i dati delle transazioni, con ogni nuova serie di transazioni che forma un "blocco" attraverso complessi processi matematici.

I minatori, o gli individui che forniscono potenza di calcolo, vengono ricompensati con criptovaluta per aver prodotto questi blocchi. Tuttavia, nel cryptojacking, il pesante lavoro computazionale viene scaricato sui dispositivi delle vittime ignare. Ciò può portare a notevoli problemi di prestazioni, come velocità del sistema più lente, surriscaldamento, aumento del consumo energetico e bollette del cloud computing anormalmente elevate. Il processo di mining è così dispendioso in termini di risorse che non solo rallenta il dispositivo della vittima, ma può anche comportare un aumento dei costi dell'elettricità e una riduzione della durata del dispositivo.

Il motivo dietro il cryptojacking è puramente finanziario. Consente agli aggressori di estrarre preziose criptovalute senza sostenere i costi sostanziali di gestione di impianti di mining dedicati, che richiedono una notevole energia elettrica. I token estratti vengono inviati ai portafogli controllati dagli aggressori, trasformando il dispositivo della vittima in una fonte di reddito.

Il cryptojacking può manifestarsi in varie forme, spesso incorporandosi attraverso siti Web compromessi, malware o sfruttando le informazioni di accesso degli utenti. La minaccia è cresciuta con la popolarità delle criptovalute e l’ascesa della finanza decentralizzata (DeFi). Gli aggressori potrebbero non utilizzare nemmeno la criptovaluta minata; possono invece contribuire ai pool di liquidità nello spazio DeFi, guadagnando profitti indirettamente.

Per proteggersi da questa crescente minaccia, è fondamentale comprendere i meccanismi del cryptojacking ed essere vigili per individuare eventuali segnali di compromissione. Gli utenti e le organizzazioni devono rafforzare le proprie misure di sicurezza informatica, monitorare i sistemi per rilevare attività insolite ed informarsi sui rischi associati al cryptojacking.

Come funziona il cryptojacking?

Il cryptojacking è una minaccia informatica sofisticata che comporta l'uso non autorizzato di risorse informatiche per estrarre criptovalute o rubare dai portafogli di criptovaluta. Questa pratica ingannevole si svolge in genere in più fasi, con l'attacco iniziale che prevede l'inserimento di codice dannoso nel sistema di destinazione.

L'attacco può iniziare attraverso vari metodi. Negli attacchi di download, le vittime eseguono inavvertitamente il codice dannoso facendo clic su collegamenti apparentemente innocui contenuti nelle e-mail o scaricando file infetti, che potrebbero variare dai file di programma ai media digitali. Al contrario, gli attacchi injection incorporano malware come modulo JavaScript nei siti web o negli annunci online, e vengono eseguiti mentre l'utente naviga sul web. Alcuni cryptojacker combinano questi metodi, aumentando la portata dell'attacco e la potenziale redditività.

Una volta posizionato il codice, inizia l'estrazione di criptovalute come Monero o Zcash , scelte per le loro caratteristiche di privacy e la possibilità di essere estratte su computer comuni, massimizzando così i rendimenti nascondendo l'identità dell'aggressore. Lo script di cryptojacking esegue complessi problemi matematici sul dispositivo della vittima e trasmette i risultati a un server controllato dall'aggressore, senza memorizzare alcun codice sul computer.

L'impatto sul dispositivo della vittima può variare. Gli utenti potrebbero notare un rallentamento delle prestazioni, un surriscaldamento o un aumento dei costi dell'elettricità a causa dell'uso intensivo della potenza di elaborazione. Questa operazione furtiva spesso passa inosservata, con script di cryptojacking progettati per utilizzare risorse di sistema appena sufficienti per evitare il rilevamento. Possono persino persistere nelle finestre nascoste del browser dopo che l'utente ha lasciato il sito infetto.

In alcuni casi, gli script di cryptojacking hanno anche funzionalità di worming, che consentono loro di diffondersi attraverso le reti e disabilitare i malware di cryptomining concorrenti. Ciò li rende particolarmente difficili da identificare e rimuovere. Per le aziende, ciò può tradursi in costi significativi, tra cui una maggiore manutenzione IT, bollette elettriche e potenziali danni all’hardware.

L'evoluzione del cryptojacking ha visto vari approcci, dai siti web che chiedono agli utenti il permesso di estrarre criptovalute in cambio di contenuti, a forme più dannose che operano senza consenso e rimangono attive anche dopo che l'utente si è allontanato dal sito compromesso o ha chiuso le finestre visibili del browser. . Anche i dispositivi mobili Android sono vulnerabili, con attacchi che avvengono tramite virus Trojan nascosti nelle app o reindirizzando gli utenti a siti Web infetti.

Nel complesso, il cryptojacking rappresenta una preoccupazione crescente nel panorama digitale, combinando la furtività e la persistenza del malware con il richiamo redditizio del mining di criptovaluta, il tutto a scapito delle vittime ignare e dei loro dispositivi.

Attacco di cryptojacking – esempi

Il cryptojacking, una minaccia informatica significativa, si è manifestato in vari attacchi di alto profilo, sfruttando dispositivi in tutto il mondo per estrarre criptovalute come Monero. Questi incidenti evidenziano l’evoluzione delle tattiche dei criminali informatici e l’impatto di vasta portata di questi attacchi.

Nel 2018, il minatore Coinhive , uno strumento originariamente destinato al cryptomining legittimo, è stato manipolato per scopi dannosi. In particolare, è stato incorporato nella pagina Homicide Report del Los Angeles Times , utilizzando segretamente i dispositivi dei visitatori per estrarre Monero. La natura sottile dello script, che utilizza una potenza di calcolo minima, ne ha ritardato il rilevamento e ha dimostrato la furtività degli attacchi di cryptojacking.

Nello stesso anno, un servizio idrico europeo ha subito un'interruzione significativa a causa del cryptojacking, segnando uno dei primi casi noti contro un sistema di controllo industriale. Radiflow , una società di sicurezza, ha identificato script di criptomining che sfruttano le risorse di sistema dell'utilità per generare Monero.

In un altro caso di alto profilo, WannaMine, uno script di cryptojacking, ha sfruttato l'exploit ExternalBlue per infettare i computer a livello globale, estraendo silenziosamente Monero sfruttando la potenza di calcolo delle vittime. Il suo design sofisticato lo rendeva particolarmente difficile da rilevare e bloccare, contribuendo a numerose infezioni.

Anche i governi di Gran Bretagna , Stati Uniti e Canada sono stati obiettivi di cryptojacking nel 2018. Gli aggressori hanno sfruttato le vulnerabilità nel software di sintesi vocale incorporato nei siti Web governativi ufficiali, inserendo script Coinhive per estrarre Monero attraverso i browser dei visitatori.

Il Microsoft Store ha subito un'intrusione nel 2019 quando sono state trovate otto app che estraevano segretamente criptovaluta, sottolineando le diverse piattaforme vulnerabili a tali attacchi. Queste app sembravano legittime ma contenevano codice JavaScript di cryptojacking, sfruttando le risorse di utenti ignari per estrarre Monero.

Anche Tesla Inc. non era immune. Nel 2018, la loro infrastruttura di Amazon Web Services è stata compromessa, eseguendo malware di mining. Sebbene l’esposizione dei dati sia stata minima, l’incidente ha sottolineato i rischi per la sicurezza più ampi e le potenziali implicazioni finanziarie del cryptojacking.

Questi casi illustrano collettivamente l'ingegnosità e la tenacia dei cryptojacker. Sfruttano una serie di vulnerabilità – dalle pagine web e dai sistemi industriali agli app store e alle infrastrutture cloud – dimostrando la necessità di una maggiore vigilanza e di solide misure di sicurezza informatica per combattere questa minaccia digitale in evoluzione.

middle

Come rilevare il cryptojacking

La protezione dalla minaccia pervasiva del cryptojacking richiede un approccio articolato, che coniughi un monitoraggio attento con solide pratiche di sicurezza informatica. Data la sua natura segreta e le sue tattiche in evoluzione, stare al passo con gli attacchi di cryptojacking è fondamentale sia per gli individui che per le aziende.

Segni chiave del cryptojacking :

  • Prestazioni ridotte : un notevole rallentamento delle prestazioni del sistema, arresti anomali frequenti e scarsa reattività del dispositivo possono segnalare un'intrusione di cryptojacking. Fai attenzione anche al consumo insolitamente elevato della batteria.
  • Surriscaldamento : il cryptojacking richiede molte risorse e spesso porta al surriscaldamento dei dispositivi. Una ventola di raffreddamento iperattiva potrebbe essere un segno rivelatore di script di cryptojacking in esecuzione in background.
  • Utilizzo elevato della CPU : un picco inspiegabile nell'utilizzo della CPU, soprattutto quando si visitano siti Web con contenuti multimediali minimi, può indicare un'attività di cryptojacking. L'utilizzo di strumenti come Task Manager o Activity Monitor può aiutare a rilevarlo, ma tieni presente che alcuni script potrebbero mascherarsi da processi legittimi.

Misure protettive :

  • Software antimalware e antivirus : l'uso regolare di software antimalware e antivirus affidabili può aiutare a rilevare e rimuovere malware di cryptojacking. Tuttavia, è importante notare che alcuni malware sofisticati potrebbero eludere queste difese.
  • Competenza in materia di sicurezza informatica : impiegare un esperto o un team dedicato alla sicurezza informatica può avere un valore inestimabile, soprattutto per le aziende, data la rapida evoluzione delle minacce informatiche.
  • Assicurazione per la responsabilità informatica : in caso di violazione, l'assicurazione per la responsabilità informatica e la violazione dei dati può aiutare a mitigare le perdite finanziarie, sebbene sia fondamentale garantire che la polizza copra gli incidenti di cryptojacking.
  • Aggiornamenti software regolari : mantenere aggiornati tutti i sistemi e le applicazioni, in particolare i browser Web, può colmare le lacune di sicurezza sfruttate dai cryptojacker.
  • Estensioni del browser e blocchi degli annunci : l'utilizzo di estensioni del browser come No Coin, MinerBlock o blocchi degli annunci può impedire l'esecuzione degli script di cryptojacking nei browser web.
  • Disabilitare JavaScript : sebbene la disabilitazione di JavaScript possa interrompere alcune funzionalità web, blocca di fatto il cryptojacking drive-by.
  • Attenzione con i collegamenti e-mail : fai attenzione a fare clic sui collegamenti nelle e-mail, soprattutto da fonti sconosciute, poiché potrebbero attivare il download di uno script di cryptojacking.
  • Monitoraggio delle risorse di sistema : il controllo regolare dell'utilizzo del processore e della memoria può aiutare a rilevare anomalie indicative di cryptojacking.

Poiché il cryptojacking continua ad evolversi, anche le difese contro di esso devono evolversi. La chiave è un approccio proattivo e completo alla sicurezza informatica, rimanendo informati sulle minacce più recenti e impiegando una combinazione di protezioni tecnologiche e buone pratiche di igiene digitale. Mantenere aggiornato il software di sicurezza ed essere consapevoli delle ultime tendenze del cryptojacking sono essenziali in questa battaglia in corso contro i criminali informatici.

bottom

Ti ricordiamo che Plisio ti offre anche:

Crea fatture crittografiche in 2 clic and Accetta donazioni in criptovalute

12 integrazioni

6 librerie per i linguaggi di programmazione più diffusi

19 criptovalute e 12 blockchain

Ready to Get Started?

Create an account and start accepting payments – no contracts or KYC required. Or, contact us to design a custom package for your business.

Make first step

Always know what you pay

Integrated per-transaction pricing with no hidden fees

Start your integration

Set up Plisio swiftly in just 10 minutes.