Hai dimenticato il tuo identificativo cliente? Clicca qui
Hello!
You’re about to visit our web page in Italiano
Would you like to continue?
If this is not what you’re looking for,
Il cryptojacking è una minaccia informatica che consiste nell'uso non autorizzato di un dispositivo – computer, smartphone, server o persino dispositivi IoT – per minare criptovalute. A differenza di altri tipi di malware, il suo obiettivo non è rubare dati, ma "sequestrare" le risorse del sistema per ottenere benefici economici senza il consenso dell'utente.
Il cryptojacking funziona in modo silenzioso e persistente: rallenta il sistema, provoca un aumento della temperatura dell'hardware e accorcia la vita del dispositivo. Spesso gli utenti non si rendono conto di aver subito un attacco di questo tipo, poiché di solito non causa danni visibili e non presenta segnali di allarme diretti.
Il mining di criptovalute come Monero (XMR) o Ethereum (ETH) richiede una grande potenza di calcolo e consuma enormi quantità di energia elettrica. Per evitare questi costi, i cybercriminali utilizzano il cryptojacking per sfruttare la potenza di calcolo dei sistemi delle vittime. Tra le ragioni più comuni troviamo:
Gli attacchi di cryptojacking usano diversi metodi per infettare il dispositivo della vittima:
Vediamo i segnali che possono indicare un attacco di cryptojacking in corso:
I metodi si sono evoluti nel tempo e oggi troviamo diversi tipi di cryptojacking:
Utilizza codice JavaScript che esegue il mining quando l'utente visita una pagina web. Si disattiva alla chiusura della scheda, ma può rimanere attivo se vengono impiegate tecniche particolari.
Si installa nel sistema e viene eseguito come un processo in background, anche dopo il riavvio del computer. Di solito si camuffa da software legittimo.
Usa strumenti interni come PowerShell per eseguire il codice direttamente nella memoria RAM, senza lasciare tracce né file nell'hard disk.
I cybercriminali possono violare account cloud, come quelli di Amazon Web Services o Microsoft Azure, ed eseguire attività di mining su larga scala, con costi elevati per l’infrastruttura.
I criminali modificano un software legittimo in fase di distribuzione e includono un codice di mining nascosto, che viene eseguito su migliaia di dispositivi simultaneamente.
Anche se non serve per rubare direttamente i dati delle vittime, i suoi effetti possono essere molto gravi:
Vediamo alcuni consigli per proteggere i tuoi dispositivi dal cryptojacking:
Dipende dal tipo di miner. Gli script nel browser si interrompono quando chiudi la scheda, ma i miner basati su malware (enlace nuevo) richiedono strumenti come Panda Dome per essere eliminati completamente.
Protezione Antivirus Gratuita
Panda Dome Free ti protegge mentre lavori, giochi e navighi online. Scopri il piano Panda Dome più adatto alle tue esigenze.
Scopri il piano Panda Dome più adatto alle tue esigenze
Esplora i piani Panda Dome (Panda Dome Essential, Panda Dome Advanced, Panda Dome Complete e Panda Dome Premium) o confrontali subito per scegliere la protezione ideale per te.
Hai bisogno d'aiuto?
Chiamaci 24 ore su 24, 7 giorni su 7, e ricevi una diagnosi gratuita.
La sicurezza digitale è una responsabilità di tutti. Con le informazioni giuste e gli strumenti adeguati, puoi ridurre i rischi e navigare in tutta tranquillità. Esplora le nostre risorse e proteggiti online.
Glossario
Definizioni semplici e chiare dei termini e degli argomenti più comuni legati alla cybersicurezza.
Blog Panda Security
Scopri i consigli degli esperti, suggerimenti dettagliati e le ultime notizie sul mondo della cybersicurezza.
Assistenza
Visita il nostro centro assistenza, entra nella community o contatta il servizio clienti.
Panda Security, un marchio di WatchGuard Technologies, offre la protezione più avanzata per la tua famiglia e la tua azienda. La sua gamma Panda Dome offre la massima sicurezza contro virus, ransomware e spionaggio informatico per Windows, Mac, Android e iOS.