Crypto-jacking: cosè e come funziona?

Il cryptojacking, altrimenti noto come cryptomining dannoso, è una minaccia in crescita che si seppellisce nelle profondità di un computer e utilizza le risorse del dispositivo per estrarre criptovalute. Può assumere il controllo dei browser Web e compromettere vari dispositivi, dai PC ai dispositivi mobili e persino ai server.

Come tutti gli altri attacchi informatici, l'obiettivo finale è il profitto. Tuttavia, a differenza dei diversi tipi di attacchi informatici, il cripto-jacker mira a rimanere sottoterra, inosservato poiché parassitano il tuo dispositivo. Ora potresti pensare all'antivirus e voler leggere di più su alcune opzioni efficaci.

Crypto-jacking: cos'è e come funziona?

Tuttavia, per avere una piena comprensione della meccanica e capire come difendere i tuoi dispositivi da questa nuova minaccia, dovresti conoscere un po' di background.

Contenuti

Come funziona il critto-jacking

Gli hacker utilizzano due meccanismi per far sì che un dispositivo inizi a estrarre criptovalute di nascosto. Il primo metodo consiste nell'ingannare i proprietari di dispositivi facendogli eseguire inconsapevolmente codice di cryptomining. Ciò si ottiene attraverso le solite manovre di phishing.

Una vittima riceverà un'e-mail dall'aspetto lecito che la incoraggia a fare clic su un collegamento, che successivamente eseguirà un codice. La sequenza di eventi risultante terminerà con l'installazione di uno script di crittografia sul dispositivo. Questo script passerà quindi inosservato poiché sfrutta la potenza di calcolo del dispositivo mentre la vittima lavora.

Crypto-jacking: cos'è e come funziona?

Il secondo meccanismo coinvolge script e annunci trovati su più siti web. Questi script vengono eseguiti automaticamente sui dispositivi delle vittime mentre navigano in Internet e aprono vari siti Web. A differenza del primo metodo, nessun codice viene scaricato sul dispositivo dell'utente.

Tuttavia, dovresti notare che, indipendentemente dal metodo utilizzato, l'obiettivo finale è lo stesso. Gli script di cryptomining continueranno a eseguire calcoli matematici multiplex sui dispositivi delle vittime mentre trasmettono i risultati ai server remoti appartenenti agli hacker.

Questi due meccanismi sono spesso usati di pari passo mentre gli hacker cercano di ottenere il massimo dai dispositivi della vittima. Ad esempio, su cento computer utilizzati per estrarre criptovalute in modo dannoso, un decimo di essi potrebbe generare entrate da script in esecuzione sui computer delle vittime e il resto potrebbe ottenere lo stesso risultato tramite i browser .

Metodi meno comuni

Alcuni hacker creano script con funzionalità di worming. Questi script possono infettare un sacco di dispositivi e server che viaggiano sulla stessa rete. A differenza dei primi due, questi sono molto difficili da rintracciare e rimuovere. Il risultato è che possono mantenere una presenza e persistere sulla rete particolare più a lungo poiché il cripto-jacker ne trae maggiori benefici.

Per aumentare la loro efficacia, gli hacker possono creare script di cryptomining con molte versioni per tenere conto delle varie architetture presenti su una rete. Questi pezzi di codice continuano a scaricarsi finché non si riesce a infiltrarsi nel firewall e installare.

L'impatto negativo del crypto-jacking sui tuoi affari?

Sebbene all'inizio il crypto-jacking possa sembrare abbastanza innocuo, ha aspetti negativi molto significativi. Gli script non leggeranno i tuoi dati sensibili né tenteranno nemmeno di accedere al tuo file system. Tuttavia, si tradurranno in spese operative impreviste e ingiustificate derivanti dall'alimentazione dei dispositivi per svolgere il lavoro per qualcun altro. Ci sarà un aumento inaspettato delle bollette elettriche e un'usura accelerata delle tue macchine.

Il lavoro verrà rallentato a causa dei computer più lenti. Se ritieni che i tuoi dispositivi e i tuoi servizi siano lenti ora, attendi che un hacker riesca a infiltrarsi nella tua rete e a creare uno script di cryptomining.

Sebbene i cryptominer in genere non prendano di mira i tuoi dati , il danno arrecato ai tuoi computer potrebbe portare alla perdita di informazioni se i tuoi dispositivi soccombono al sovraccarico. La riduzione della velocità può anche aprire le porte agli attacchi di altri software dannosi.

Le aziende possono soffrire di costi reputazionali e amministrativi legati alla segnalazione, al sondaggio e alla spiegazione dell'attività di criptomining ai propri clienti e investitori.

Alla fine, ci sono alcuni segnali rivelatori che possono indicare che sei stato crittografato.

  • Bollette elettriche allarmanti
  • Rete lenta
  • PC lenti
  • Picco nel consumo di CPU

Come proteggersi

Per proteggerti dai cripto-jacker, devi impiegare non uno ma una combinazione di metodi.

Il primo e più semplice metodo è avere un'adeguata igiene di sicurezza . Ciò significa che i tuoi dispositivi dovrebbero avere sempre l'antimalware e l'antivirus più recenti e aggiornati. Di conseguenza, questo piccolo passo può fare molto per evitare tali attacchi.

Inoltre, dovresti educare i tuoi dipendenti e renderli consapevoli del pericolo rappresentato dal crypto-jacking. Altre cose che puoi fare includono mantenere una solida politica delle password e eseguire regolarmente il backup dei tuoi dati . Il tuo team dovrebbe anche evitare di fare affari con le criptovalute utilizzando i computer di lavoro.

Sign up and earn $1000 a day ⋙

Leave a Comment

Come eliminare il personaggio AI creato su Instagram

Come eliminare il personaggio AI creato su Instagram

Se non hai bisogno di utilizzare alcun personaggio AI su Instagram, puoi anche eliminarlo rapidamente. Ecco una guida per rimuovere i personaggi AI da Instagram.

Istruzioni per linserimento del simbolo delta in Excel

Istruzioni per linserimento del simbolo delta in Excel

Il simbolo delta in Excel, noto anche come simbolo del triangolo in Excel, è molto utilizzato nelle tabelle di dati statistici per esprimere numeri crescenti o decrescenti o qualsiasi altro dato, a seconda delle preferenze dell'utente.

Istruzioni per la condivisione di un foglio su Fogli Google

Istruzioni per la condivisione di un foglio su Fogli Google

Oltre a condividere un file di Fogli Google con tutti i fogli visualizzati, gli utenti possono scegliere di condividere un'area dati di Fogli Google o condividere un foglio su Fogli Google.

Istruzioni per disabilitare larchiviazione ChatGPT

Istruzioni per disabilitare larchiviazione ChatGPT

Gli utenti possono anche personalizzare la disattivazione della memoria di ChatGPT in qualsiasi momento, sia nella versione per dispositivi mobili che in quella per computer. Ecco le istruzioni per disabilitare l'archiviazione ChatGPT.

Istruzioni per vedere lultimo orario di Windows Update

Istruzioni per vedere lultimo orario di Windows Update

Per impostazione predefinita, Windows Update verifica automaticamente la presenza di aggiornamenti e puoi anche vedere quando è stato effettuato l'ultimo aggiornamento. Ecco le istruzioni su come scoprire quando è stato effettuato l'ultimo aggiornamento di Windows.

Le istruzioni per eliminare leSIM su iPhone sono molto semplici

Le istruzioni per eliminare leSIM su iPhone sono molto semplici

In pratica anche per noi l'operazione per eliminare l'eSIM dall'iPhone è semplice da seguire. Ecco le istruzioni per rimuovere l'eSIM dall'iPhone.

Come convertire Live Photo in Boomerang su iPhone

Come convertire Live Photo in Boomerang su iPhone

Oltre a salvare le Live Photos come video su iPhone, gli utenti possono convertire le Live Photos in Boomerang su iPhone in modo molto semplice.

Come bloccare lattivazione automatica di SharePlay su iPhone

Come bloccare lattivazione automatica di SharePlay su iPhone

Molte app abilitano automaticamente SharePlay quando usi FaceTime, il che può farti premere accidentalmente il pulsante sbagliato e rovinare la videochiamata che stai effettuando.

Come utilizzare Click to Do su Windows 11

Come utilizzare Click to Do su Windows 11

Quando attivi "Clicca per fare", la funzionalità funziona e comprende il testo o l'immagine su cui clicchi, quindi esprime giudizi per suggerire azioni contestuali pertinenti.

Come accendere la luce della tastiera del laptop e attivare la retroilluminazione della tastiera su Windows 10

Come accendere la luce della tastiera del laptop e attivare la retroilluminazione della tastiera su Windows 10

Attivando la retroilluminazione della tastiera, questa si illuminerà, il che sarà utile quando si lavora in condizioni di scarsa illuminazione o per rendere più accattivante l'area di gioco. Di seguito puoi scegliere tra 4 metodi per accendere le luci della tastiera del tuo computer portatile.

Come entrare in modalità provvisoria in Windows 10 allavvio

Come entrare in modalità provvisoria in Windows 10 allavvio

Esistono molti modi per accedere alla modalità provvisoria su Windows 10, nel caso in cui non sia possibile accedere a Windows. Per accedere alla modalità provvisoria di Windows 10 all'avvio del computer, fare riferimento all'articolo seguente di WebTech360.

Come creare foto in stile Ghibli su Grok AI

Come creare foto in stile Ghibli su Grok AI

Grok AI ha ora ampliato il suo generatore di foto AI per trasformare le foto personali in nuovi stili, come la creazione di foto in stile Studio Ghibli ispirate a famosi film d'animazione.

Istruzioni per registrarsi gratuitamente a Google One AI Premium per 1 mese

Istruzioni per registrarsi gratuitamente a Google One AI Premium per 1 mese

Google One AI Premium offre agli utenti un periodo di prova gratuito di 1 mese per registrarsi e provare numerose funzionalità aggiornate, come l'assistente Gemini Advanced.

Come disattivare le ricerche recenti su Safari

Come disattivare le ricerche recenti su Safari

A partire da iOS 18.4, Apple consente agli utenti di decidere se visualizzare o meno le ricerche recenti in Safari.

Istruzioni per la modifica dei video di registrazione dello schermo su Snipping Tool

Istruzioni per la modifica dei video di registrazione dello schermo su Snipping Tool

Windows 11 ha integrato l'editor video Clipchamp in Snipping Tool, così gli utenti possono modificare i video come desiderano, senza dover utilizzare altre applicazioni.