Cryptojacking

Cos'è il cryptojacking?

Il cryptojacking è una minaccia informatica che consiste nell'uso non autorizzato di un dispositivo – computer, smartphone, server o persino dispositivi IoT – per minare criptovalute. A differenza di altri tipi di malware, il suo obiettivo non è rubare dati, ma "sequestrare" le risorse del sistema per ottenere benefici economici senza il consenso dell'utente.

 

Il cryptojacking funziona in modo silenzioso e persistente: rallenta il sistema, provoca un aumento della temperatura dell'hardware e accorcia la vita del dispositivo. Spesso gli utenti non si rendono conto di aver subito un attacco di questo tipo, poiché di solito non causa danni visibili e non presenta segnali di allarme diretti.

Prova Panda Dome per:Windows | Android | Mac | iOS

Qual è l’obiettivo del cryptojacking?

Il mining di criptovalute come Monero (XMR) o Ethereum (ETH) richiede una grande potenza di calcolo e consuma enormi quantità di energia elettrica. Per evitare questi costi, i cybercriminali utilizzano il cryptojacking per sfruttare la potenza di calcolo dei sistemi delle vittime. Tra le ragioni più comuni troviamo:

 

  • Guadagno facile: per i cybercriminali è un’attività molto redditizia e con pochissimo rischio.
  • Diffusione massiccia: può essere eseguito su milioni di dispositivi usando semplici script.
  • Difficoltà di rilevamento: non attiva avvisi e non richiede alcuna interazione da parte della vittima, quindi può passare inosservato per mesi.
  • Costo zero per il cybercriminale: non è necessario investire in hardware costoso né pagare bollette dell'elettricità.

Come si infetta il dispositivo?

Gli attacchi di cryptojacking usano diversi metodi per infettare il dispositivo della vittima:

 

  • Navigazione web (cryptojacking sul browser): attraverso uno script inserito in una pagina web, il browser inizia a minare senza permesso, finché la sessione rimane aperta. Questo metodo viene anche chiamato "cryptojacking senza file".
  • Malware: esistono programmi che contengono stringhe di codice per fare mining di criptovalute di nascosto.
  • Email di phishing: i criminali possono diffondere programmi di mining attraverso gli allegati di email fraudolente.
  • Vulnerabilità non risolte: i dispositivi non aggiornati sono più facili da violare.
  • Attacchi alla supply chain: i cybercriminali possono inserirsi nei canali di distribuzione e infettare software autentici con miner nascosti.

Principali sintomi di infezione

Vediamo i segnali che possono indicare un attacco di cryptojacking in corso:

 

  • Attività stranamente elevata di CPU o GPU, senza l'esecuzione di programmi pesanti.
  • Surriscaldamento del dispositivo, anche a riposo.
  • Prestazioni ridotte o frequenti crash del sistema.
  • Aumento della bolletta dell'elettricità (soprattutto nel caso di aziende o infrastrutture di server).
  • Elevato consumo della batteria nei dispositivi mobili.

Tipi di cryptojacking

I metodi si sono evoluti nel tempo e oggi troviamo diversi tipi di cryptojacking:

 

1. Basato sul browser (in-browser mining)

 

Utilizza codice JavaScript che esegue il mining quando l'utente visita una pagina web. Si disattiva alla chiusura della scheda, ma può rimanere attivo se vengono impiegate tecniche particolari.

 

2. Malware residente (con file binario eseguibile)

 

Si installa nel sistema e viene eseguito come un processo in background, anche dopo il riavvio del computer. Di solito si camuffa da software legittimo.

 

3. Senza file

 

Usa strumenti interni come PowerShell per eseguire il codice direttamente nella memoria RAM, senza lasciare tracce né file nell'hard disk.

 

4. Mining nel cloud o basato su server

 

I cybercriminali possono violare account cloud, come quelli di Amazon Web Services o Microsoft Azure, ed eseguire attività di mining su larga scala, con costi elevati per l’infrastruttura.

 

5. Attacchi alla supply chain

 

I criminali modificano un software legittimo in fase di distribuzione e includono un codice di mining nascosto, che viene eseguito su migliaia di dispositivi simultaneamente.

Come il malware entra e agisce sul tuo dispositivo - Panda Security

Conseguenze del cryptojacking

Anche se non serve per rubare direttamente i dati delle vittime, i suoi effetti possono essere molto gravi:

 

  • Calo delle prestazioni: le risorse del sistema vengono utilizzate e consumate di nascosto.
  • Accorciamento della vita utile dell'hardware: il surriscaldamento continuo rovina i processori e la batteria.
  • Costi finanziari: le aziende con infrastrutture compromesse possono subire grosse perdite a causa del consumo elettrico.
  • Maggior rischio di subire altre infezioni: un sistema compromesso può essere un punto di accesso per altri tipi di malware.

Come proteggersi dal cryptojacking

Vediamo alcuni consigli per proteggere i tuoi dispositivi dal cryptojacking:

 

  • Installa un buon antivirus: usa Panda Dome per rilevare script di mining e bloccare file eseguibili dannosi in tempo reale.
  • Mantieni aggiornato il sistema: attiva gli aggiornamenti automatici per installare le patch di sicurezza non appena vengono rilasciate.
  • Usa un blocco degli script: esistono estensioni come NoScript o uBlock Origin che ti aiutano a bloccare gli script sospetti nel browser.
  • Controlla le prestazioni: tieni d’occhio l'uso di CPU e GPU con la Gestione attività di Windows o un programma di monitoraggio specifico.
  • Proteggi l'infrastruttura cloud: usa l'autenticazione multifattoriale, i limiti di utilizzo e gli avvisi per i servizi come AWS o Azure.
Domande frequenti sul cryptojacking
Il cryptojacking può danneggiare il mio dispositivo?
Sì, l'uso continuo e intenso di CPU e GPU può surriscaldare i componenti e ridurne la durata.
Si può rimuovere facilmente?

Dipende dal tipo di miner. Gli script nel browser si interrompono quando chiudi la scheda, ma i miner basati su malware (enlace nuevo) richiedono strumenti come Panda Dome per essere eliminati completamente.

Il cryptojacking può colpire anche cellulari o tablet?
Sì, anche i dispositivi Android o iOS possono essere infettati tramite false app o siti web dannosi.

Hai bisogno d'aiuto?

Chiamaci 24 ore su 24, 7 giorni su 7, e ricevi una diagnosi gratuita.

Risorse aggiuntive

La sicurezza digitale è una responsabilità di tutti. Con le informazioni giuste e gli strumenti adeguati, puoi ridurre i rischi e navigare in tutta tranquillità. Esplora le nostre risorse e proteggiti online.