Il cryptojacking, altrimenti noto come cryptomining dannoso, è una minaccia in crescita che si seppellisce nelle profondità di un computer e utilizza le risorse del dispositivo per estrarre criptovalute. Può assumere il controllo dei browser Web e compromettere vari dispositivi, dai PC ai dispositivi mobili e persino ai server.
Come tutti gli altri attacchi informatici, l'obiettivo finale è il profitto. Tuttavia, a differenza dei diversi tipi di attacchi informatici, il cripto-jacker mira a rimanere sottoterra, inosservato poiché parassitano il tuo dispositivo. Ora potresti pensare all'antivirus e voler leggere di più su alcune opzioni efficaci.

Tuttavia, per avere una piena comprensione della meccanica e capire come difendere i tuoi dispositivi da questa nuova minaccia, dovresti conoscere un po' di background.
Contenuti
Come funziona il critto-jacking
Gli hacker utilizzano due meccanismi per far sì che un dispositivo inizi a estrarre criptovalute di nascosto. Il primo metodo consiste nell'ingannare i proprietari di dispositivi facendogli eseguire inconsapevolmente codice di cryptomining. Ciò si ottiene attraverso le solite manovre di phishing.
Una vittima riceverà un'e-mail dall'aspetto lecito che la incoraggia a fare clic su un collegamento, che successivamente eseguirà un codice. La sequenza di eventi risultante terminerà con l'installazione di uno script di crittografia sul dispositivo. Questo script passerà quindi inosservato poiché sfrutta la potenza di calcolo del dispositivo mentre la vittima lavora.

Il secondo meccanismo coinvolge script e annunci trovati su più siti web. Questi script vengono eseguiti automaticamente sui dispositivi delle vittime mentre navigano in Internet e aprono vari siti Web. A differenza del primo metodo, nessun codice viene scaricato sul dispositivo dell'utente.
Tuttavia, dovresti notare che, indipendentemente dal metodo utilizzato, l'obiettivo finale è lo stesso. Gli script di cryptomining continueranno a eseguire calcoli matematici multiplex sui dispositivi delle vittime mentre trasmettono i risultati ai server remoti appartenenti agli hacker.
Questi due meccanismi sono spesso usati di pari passo mentre gli hacker cercano di ottenere il massimo dai dispositivi della vittima. Ad esempio, su cento computer utilizzati per estrarre criptovalute in modo dannoso, un decimo di essi potrebbe generare entrate da script in esecuzione sui computer delle vittime e il resto potrebbe ottenere lo stesso risultato tramite i browser .
Metodi meno comuni
Alcuni hacker creano script con funzionalità di worming. Questi script possono infettare un sacco di dispositivi e server che viaggiano sulla stessa rete. A differenza dei primi due, questi sono molto difficili da rintracciare e rimuovere. Il risultato è che possono mantenere una presenza e persistere sulla rete particolare più a lungo poiché il cripto-jacker ne trae maggiori benefici.
Per aumentare la loro efficacia, gli hacker possono creare script di cryptomining con molte versioni per tenere conto delle varie architetture presenti su una rete. Questi pezzi di codice continuano a scaricarsi finché non si riesce a infiltrarsi nel firewall e installare.
L'impatto negativo del crypto-jacking sui tuoi affari?
Sebbene all'inizio il crypto-jacking possa sembrare abbastanza innocuo, ha aspetti negativi molto significativi. Gli script non leggeranno i tuoi dati sensibili né tenteranno nemmeno di accedere al tuo file system. Tuttavia, si tradurranno in spese operative impreviste e ingiustificate derivanti dall'alimentazione dei dispositivi per svolgere il lavoro per qualcun altro. Ci sarà un aumento inaspettato delle bollette elettriche e un'usura accelerata delle tue macchine.
Il lavoro verrà rallentato a causa dei computer più lenti. Se ritieni che i tuoi dispositivi e i tuoi servizi siano lenti ora, attendi che un hacker riesca a infiltrarsi nella tua rete e a creare uno script di cryptomining.
Sebbene i cryptominer in genere non prendano di mira i tuoi dati , il danno arrecato ai tuoi computer potrebbe portare alla perdita di informazioni se i tuoi dispositivi soccombono al sovraccarico. La riduzione della velocità può anche aprire le porte agli attacchi di altri software dannosi.
Le aziende possono soffrire di costi reputazionali e amministrativi legati alla segnalazione, al sondaggio e alla spiegazione dell'attività di criptomining ai propri clienti e investitori.
Alla fine, ci sono alcuni segnali rivelatori che possono indicare che sei stato crittografato.
- Bollette elettriche allarmanti
- Rete lenta
- PC lenti
- Picco nel consumo di CPU
Come proteggersi
Per proteggerti dai cripto-jacker, devi impiegare non uno ma una combinazione di metodi.
Il primo e più semplice metodo è avere un'adeguata igiene di sicurezza . Ciò significa che i tuoi dispositivi dovrebbero avere sempre l'antimalware e l'antivirus più recenti e aggiornati. Di conseguenza, questo piccolo passo può fare molto per evitare tali attacchi.
Inoltre, dovresti educare i tuoi dipendenti e renderli consapevoli del pericolo rappresentato dal crypto-jacking. Altre cose che puoi fare includono mantenere una solida politica delle password e eseguire regolarmente il backup dei tuoi dati . Il tuo team dovrebbe anche evitare di fare affari con le criptovalute utilizzando i computer di lavoro.