YOU’RE NOT VIEWING PANDA SECURITY USA. CLICK TO IMPROVE YOUR EXPERIENCE
VISIT PANDA SECURITY USA
x
OFFERTA 48 ORE
Se sei cliente dei nostri
prodotti per uso domestico,
rinnovando il contratto
ora risparmi il 50%
RINNOVA ORA
x
OFFERTA DI 48 ORE
50%
RINNOVI
Solo utenti domestici
RINNOVA CON UNO SCONTO
x
OFFERTA
Se sei cliente dei nostri
prodotti per uso domestico,
rinnovando il contratto
ora risparmi il 50%
RINNOVA ORA
x
HALLOWEEN OFFER
take advantage of our
terrific discounts
COMPRA ADESSO CON IL 50% DI SCONTO
x
OFFERTA
Acquista il miglior antivirus
al miglior prezzo
COMPRA ADESSO CON IL 50% DI SCONTO
x
OFFERTA
Acquista il miglior antivirus
al miglior prezzo
COMPRA ADESSO CON IL 50% DI SCONTO
x
OFFERTA
Acquista il miglior antivirus
al miglior prezzo
COMPRA ADESSO CON IL 50% DI SCONTO
x
FINO AL
-60%
ACQUISTA ORA
x
FINO AL
-60%
ACQUISTA ORA
$ 70.99|https://store.pandasecurity.com/300/purl-dome-y?currencies=USS&x-track=55499&cart=iA01YPDA0S01&language=en&quantity=1&enablecoupon=false&coupon=1STMOFFPD&x-coupon=1STMOFFPD&x-market=usa&x-track=190884|$ 53.24|$;PREFIX;.;,;70;99;53;24

Cryptojacking: definizione

Il cryptojacking (o mining dannoso di criptovalute) è l'utilizzo di un dispositivo di terzi per finalità di mining di valute digitali. Si infiltra in un computer, uno smartphone o una rete informatica, non per accedere ai dati, ma per effettuare il mining di criptovalute utilizzando dispositivi altrui.

Perché succede?

Il mining delle criptovalute è un'attività complessa che utilizza molte risorse, sia energetiche che di calcolo. Pertanto, gli hacker hanno sviluppato un modo più semplice di compiere tale operazione: utilizzano i computer altrui per eseguire i calcoli richiesti (accollando ad altri il costo della bolletta elettrica) in cambio di valute digitali.

Come si infetta un computer?

Ci sono diversi modi possibili in cui il cryptojacking può sfruttare i tuoi computer, ma i più frequenti sono:

1. Malware

I cybercriminali hanno molti modi a disposizione (via e-mail, quando installi un'applicazione, attivando software nascosto, ecc.) per infiltrare un malware che può prendere il controllo del tuo dispositivo, sfruttarne la CPU ed estrarre criptovalute a tua insaputa.

2. Siti web e browser

Una pratica sempre più frequente è quella riportata di seguito: alcuni siti web, senza informare gli utenti, offrono la tua connessione Internet per il mining, defraudando gli utenti i cui computer sono messi al servizio di terzi. Attraverso il browser, il tuo computer e la tua larghezza di banda vengono utilizzati per generare nuove criptomonete.

Rischi associati

Il pericolo maggiore del cryptojacking non riguarda solo l'accesso ai personal computer di casa, ma anche la possibilità di saturare tutti i computer di un'azienda, con una serie di conseguenze negative:

Consumo delle risorse

Le aziende finiscono per ricevere enormi bollette elettriche, in quanto il cryptojacking cerca di sfruttare quanto più possibile i computer, usandoli ogni volta che può.

Problemi tecnici

I normali computer non sono progettati per funzionare durante il mining di criptovalute. Se il cryptojacking infetta un dispositivo, creerà problemi come la perdita di produttività e spese aggiuntive: sarà necessario un supporto tecnico o anche la sostituzione del computer.

Cybersicurezza aziendale

Anche se il furto di dati potrebbe non essere tra le priorità dei responsabili del cryptojacking, il fatto che questi tipi di criminali si siano infiltrati nei computer rappresenta una grave violazione della sicurezza informatica aziendale.

Come proteggersi

  • Esegui frequenti valutazioni del rischio per identificare possibili vulnerabilità.
  • Aggiorna frequentemente tutti i sistemi aziendali, valutando la disinstallazione del software non utilizzato.
  • Proteggi i browser Web sugli endpoint con componenti aggiuntivi specifici per la protezione contro il mining di criptovalute bloccando gli script dannosi.
  • Indaga attentamente i picchi per alcuni problemi IT legati all'uso anomalo della CPU. Se molti dipendenti segnalano prestazioni lente o surriscaldamento dei dispositivi, la tua azienda potrebbe essere vittima di cryptojacking.
  • Queste azioni dovrebbero essere integrate con l'implementazione di una soluzione avanzata di sicurezza informatica che offre funzioni chiave, come la visibilità dettagliata dell'attività degli endpoint e il monitoraggio dei processi in corso. Questo è il caso di Panda Dome Premium, la prestigiosa gamma di sicurezza di Panda Security.

ANTIVIRUS DI PROSSIMA GENERAZIONE

PANDA DOME

Mantieni tutti i tuoi dispositivi al sicuro con l’antivirus e l’anti-malware Panda Dome.

Proteggi un numero illimitato* di dispositivi: dai portatili agli smartphone, dai tablet agli smartwatch.

Proteggiti con Panda Security