Tutto quello che devi sapere sul cryptojacking

Condividi questo articolo:

Il cryptojacking (chiamato anche cryptomining maligno) è una minaccia online che si nasconde in un computer o in un dispositivo mobile e utilizza le risorse della macchina per “estrarre” forme di valuta online note come criptovalute. Le criptovalute dannose spesso passano attraverso il download di browser web o di app mobili malevole. Il cryptojacking può compromettere tutti i tipi di dispositivi, compresi desktop, laptop, smartphone e persino i server di rete.

Come la maggior parte degli altri attacchi maligni al pubblico informatico, il motivo è il profitto, ma a differenza di molte minacce, è progettato per rimanere completamente nascosto all’utente. Per capire i meccanismi della minaccia e come proteggersi da essa, iniziamo con un po’ di background.

Cosa sono le criptovalute?

Le criptovalute sono forme di denaro digitale che esistono solo nel mondo online, senza una forma fisica effettiva. Sono state create come alternativa al denaro tradizionale e hanno guadagnato popolarità per il loro design lungimirante, il potenziale di crescita e l’anonimato. Una delle prime forme di criptovaluta di maggior successo, il Bitcoin, è uscita nel 2009 e ha ottenuto il riconoscimento del mainstream negli anni successivi. Il successo del Bitcoin ha ispirato decine di altre criptovalute che operano più o meno nello stesso modo. Potresti avere familiarità con nomi come Ethereum o Dogecoin, per esempio. Oggi, le persone in tutto il mondo usano le criptovalute per comprare cose, vendere cose e fare investimenti.

Due parole – “crittografia” e “valuta” – si uniscono per formare la “criptovaluta”, che è denaro elettronico, basato sui principi della crittografia matematica complessa. Tutte le criptovalute esistono come unità monetarie decentralizzate criptate, liberamente trasferibili tra i partecipanti alla rete. O detto più semplicemente, le criptovalute sono elettricità convertita in linee di codice, che hanno un reale valore monetario.

“Le unità di criptovaluta (chiamate “monete”) non sono altro che voci in un database.

Le unità di criptovaluta (chiamate “monete”) non sono altro che voci in un database. Per eseguire una transazione che altera il database, si devono soddisfare certe condizioni. Pensa a come tieni traccia del tuo denaro in un conto bancario. Ogni volta che autorizzi trasferimenti, prelievi o depositi, il database della banca si aggiorna con le tue nuove transazioni. Le criptovalute funzionano in modo simile, ma con un database decentralizzato.

A differenza delle valute tradizionali, le criptovalute come il bitcoin non sono sostenute da uno specifico governo o banca. Non c’è una supervisione governativa o un regolatore centrale delle criptovalute. È decentralizzata e gestita in più database duplicati simultaneamente attraverso una rete di milioni di computer che non appartengono a una sola persona o organizzazione. Inoltre, il database delle criptovalute funziona come un libro mastro digitale. Utilizza la crittografia per controllare la creazione di nuove monete e verificare il trasferimento di fondi. Per tutto il tempo, la criptovaluta e i suoi proprietari rimangono completamente anonimi.

La natura decentralizzata e anonima delle criptovalute significa che non c’è un organo di regolamentazione che decide quanta valuta mettere in circolazione. Invece, il modo in cui la maggior parte delle criptovalute entra in circolazione è attraverso un processo chiamato “estrazione di criptovalute”. Senza andare troppo in profondità, il processo di mining essenzialmente trasforma le risorse di calcolo in monete di criptovaluta. All’inizio, chiunque avesse un computer poteva estrarre criptovalute, ma si è rapidamente trasformato in una corsa agli armamenti. Oggi, la maggior parte dei minatori utilizza computer potenti e appositamente costruiti che estraggono criptovalute 24 ore su 24. In breve tempo, la gente ha iniziato a cercare nuovi modi per estrarre criptovalute, ed è nato il cryptojacking. Invece di pagare per un costoso computer per il mining, gli hacker infettano i normali computer e li usano come una rete per eseguire i loro ordini.

Come usano le criptovalute le persone?

I proprietari di criptovalute tengono i loro soldi in “portafogli” virtuali, che sono criptati in modo sicuro con chiavi private. In una transazione, il trasferimento di fondi tra i proprietari di due portafogli digitali richiede che una registrazione di questo scambio sia inserita nel libro mastro digitale pubblico decentralizzato. Dei computer speciali raccolgono i dati delle ultime transazioni di Bitcoin o di altre criptovalute circa ogni 10 minuti e li trasformano in un puzzle matematico. Lì, la transazione-con-un-puzzle aspetta la conferma.

La conferma avviene solo quando i membri di un’altra categoria di partecipanti, chiamati minatori, risolvono indipendentemente i complessi puzzle matematici che provano la legittimità della transazione, completando così la transazione dal proprietario di un portafoglio ad un altro. In genere, un esercito di minatori lavora al puzzle simultaneamente in una gara per essere il primo con la prova del puzzle che autentica la transazione.

Il minatore che per primo risolve il problema criptato riceve una ricompensa, di solito una certa quantità di nuove criptovalute. Questo approccio è stato concepito appositamente come incentivo per coloro che sacrificano il tempo e la potenza di calcolo dei loro computer per mantenere la rete e creare nuove monete. Poiché la complessità dei calcoli dei puzzle è aumentata costantemente nel tempo (e in particolare per Bitcoin), i minatori hanno scoperto che anche i PC di fascia alta con un processore potente non potevano estrarre abbastanza profitto per coprire i costi coinvolti.

I minatori hanno migliorato il loro gioco aggiungendo sofisticate schede video, a volte più schede, per gestire i calcoli onerosi. Alla fine, i minatori che volevano rimanere competitivi si sono spinti a costruire enormi fattorie di computer con hardware dedicato al mining delle criptovalute su scala commerciale. Ecco dove siamo oggi: i giocatori seri di criptovalute investono grandi somme di denaro in una battaglia ad alta posta in gioco contro altri minatori, al fine di risolvere il puzzle per primi e rivendicare la loro ricompensa.

Scalare fino a questo sforzo massiccio è una corsa agli armamenti enormemente costosa, che richiede molta potenza di elaborazione ed elettricità per aumentare le possibilità dei minatori di essere redditizi. Per esempio, prima che la Cina chiudesse le fattorie di criptovalute in quel paese, le bollette elettriche mensili hanno raggiunto 80.000 dollari.

“Se sei una vittima del cryptojacking, potresti non accorgertene.”

 

Cos’è il cryptojacking?

Il cryptojacking è uno schema per utilizzare i dispositivi delle persone (computer, smartphone, tablet o anche server), senza il loro consenso o conoscenza, per estrarre segretamente criptovalute a spese della vittima. Invece di costruire un computer dedicato al cryptomining, gli hacker usano il cryptojacking per rubare risorse di calcolo dai dispositivi delle loro vittime. Quando si sommano tutte queste risorse, gli hacker sono in grado di competere contro le sofisticate operazioni di cryptomining senza le costose spese generali.

Se sei una vittima del cryptojacking, potresti non notarlo.

La maggior parte del software di cryptojacking è progettato per rimanere nascosto all’utente, ma questo non significa che non stia prendendo il suo pedaggio. Questo furto delle tue risorse di calcolo rallenta altri processi, aumenta le tue bollette dell’elettricità e accorcia la vita del tuo dispositivo. A seconda di quanto sia sottile l’attacco, si possono notare alcune bandiere rosse. Se il tuo PC o Mac rallenta o usa la ventola di raffreddamento più del normale, potresti avere motivo di sospettare un cryptojacking.

La motivazione dietro il cryptojacking è semplice: il denaro. L’estrazione di criptovalute può essere molto lucrativa, ma realizzare un profitto è ormai quasi impossibile senza i mezzi per coprire grandi costi. Per qualcuno con risorse limitate e una morale discutibile, il cryptojacking è un modo efficace e poco costoso per estrarre monete di valore.

Paesi in cui i Bitcoin sono legali o vietati nel 2022

Come funziona il cryptojacking?

I cryptojackers hanno più di un modo per rendere schiavo il tuo computer. Un metodo funziona come il classico malware. Clicchi su un link dannoso in un’e-mail e questo carica il codice di cryptomining direttamente sul tuo computer. Una volta che il tuo computer è infettato, il cryptojacker inizia a lavorare 24 ore su 24 per estrarre criptovaluta rimanendo nascosto in background. Poiché risiede sul tuo PC, è una minaccia locale e persistente che ha infettato il computer stesso.

Un approccio alternativo al cryptojacking è talvolta chiamato drive-by cryptomining. Simile agli exploit pubblicitari dannosi, lo schema comporta l’incorporazione di un pezzo di codice JavaScript in una pagina web. Dopo di che, esegue il mining di criptovaluta sulle macchine degli utenti che visitano la pagina.

“Il cryptomining drive-by può anche infettare il tuo dispositivo mobile Android”.

Nei primi casi di cryptomining drive-by, gli editori web coinvolti nella mania dei bitcoin hanno cercato di integrare le loro entrate e monetizzare il loro traffico chiedendo apertamente il permesso ai visitatori di estrarre criptovalute mentre erano sul loro sito. L’hanno presentato come uno scambio equo: tu ottieni contenuti gratuiti mentre loro usano il tuo computer per il mining. Se siete su, diciamo, un sito di giochi, allora probabilmente rimarrete sulla pagina per un po’ di tempo mentre il codice JavaScript estrae le monete. Poi quando esci dal sito, anche il cryptomining si spegne e libera il tuo computer. In teoria, questo non è così male finché il sito è trasparente e onesto su ciò che sta facendo, ma è difficile essere sicuri che i siti stiano giocando correttamente.

Versioni più dannose di cryptomining drive-by non si preoccupano di chiedere il permesso e continuano a funzionare molto tempo dopo che hai lasciato il sito iniziale.

Questa è una tecnica comune per i proprietari di siti dubbi, o per gli hacker che hanno compromesso siti legittimi. Gli utenti non hanno idea che un sito che hanno visitato ha usato il loro computer per estrarre criptovalute. Il codice utilizza abbastanza risorse di sistema per rimanere inosservato. Anche se l’utente pensa che le finestre visibili del browser siano chiuse, una nascosta rimane aperta. Di solito è un pop-under che è dimensionato per adattarsi sotto la barra delle applicazioni o dietro l’orologio.

Il cryptomining drive-by può anche infettare il tuo dispositivo mobile Android. Funziona con gli stessi metodi che prendono di mira i desktop. Alcuni attacchi avvengono attraverso un Trojan nascosto in un’app scaricata. Oppure i telefoni degli utenti possono essere reindirizzati a un sito infetto che lascia un pop-under persistente. C’è anche un Trojan là fuori che invade i telefoni Android con un installer così nefasto, che può tassare il processore al punto che il telefono si surriscalda, fa gonfiare la batteria, ed essenzialmente lascia il tuo Android per morto. Quindi c’è questo.

Si potrebbe pensare: “Perché usare il mio telefono e la sua potenza di elaborazione relativamente minore?”. Ma quando questi attacchi avvengono in massa, il maggior numero di smartphone là fuori aggiunge una forza collettiva degna dell’attenzione dei cryptojackers.

Alcuni professionisti della sicurezza informatica sottolineano che, a differenza della maggior parte degli altri tipi di malware, gli script di cryptojacking non danneggiano i computer o i dati delle vittime. Ma rubare le risorse della CPU ha delle conseguenze. Certo, il rallentamento delle prestazioni del computer potrebbe essere solo un fastidio per un utente individuale. Ma per le grandi organizzazioni che potrebbero aver subito molti sistemi cryptojacked, ci sono costi reali. I costi dell’elettricità, i costi della manodopera IT e le opportunità perse sono solo alcune delle conseguenze di ciò che accade quando un’organizzazione è colpita dal cryptojacking drive-by.

Quanto è diffuso il cryptojacking?

Negli ultimi anni, il cryptojacking è diventato un tipo di minaccia abbastanza comune, aumentando di popolarità nel 2017 e 2018. Nel febbraio 2018, Malwarebytes Labs ha pubblicato che il cryptomining dannoso era diventato il tipo di rilevamento più comune da settembre 2017. Nell’ottobre 2017, Fortune ha suggerito che il cryptojacking è la prossima grande minaccia alla sicurezza. Nel primo trimestre del 2018, abbiamo visto un aumento del 4.000 per cento nei rilevamenti di malware di cryptojacking basato su Android.

Durante questo periodo, i cryptojackers hanno continuato, invadendo hardware sempre più potenti. Un esempio è un incidente in cui i criminali hanno criptato la rete tecnologica operativa del sistema di controllo di un’azienda idrica europea, degradando la capacità degli operatori di gestire l’impianto. In un altro caso dello stesso rapporto, un gruppo di scienziati russi ha presumibilmente usato il supercomputer della loro struttura di ricerca e testata nucleare per estrarre Bitcoin.

Più di recente, mentre altri tipi di malware sono aumentati in prevalenza e hanno fatto notizia a livello internazionale (ransomware nel 2021, per esempio), il cryptojacking è diventato una specie di minaccia principale. Nel nostro 2021 State of Malware Report, abbiamo notato che BitCoinMiner è rimasto la principale minaccia per i computer Windows, e per i consumatori, i computer Mac in particolare hanno visto un aumento dei ladri di criptovalute. Mentre il cryptojacking potrebbe non fare così tanti titoli come nel 2017 e nel 2018, rimane un modo relativamente a basso rischio per gli attori delle minacce di fare soldi con le risorse di altre persone, quindi è importante proteggere i tuoi dispositivi da questo tipo di minaccia.

Come posso proteggermi dal cryptojacking?

Sia che tu sia stato vittima di cryptojacking localmente sul tuo sistema, o attraverso il browser, può essere difficile rilevare manualmente l’intrusione dopo il fatto. Allo stesso modo, trovare l’origine dell’alto utilizzo della CPU può essere difficile. I processi potrebbero nascondersi o mascherarsi come qualcosa di legittimo per impedirvi di fermare l’abuso. Come bonus per i cryptojackers, quando il vostro computer è in esecuzione alla massima capacità, funzionerà ultra lento, e quindi sarà più difficile da risolvere. Come per tutte le altre precauzioni contro il malware, è molto meglio installare la sicurezza prima di diventare una vittima.

Un’opzione ovvia è quella di bloccare JavaScript nel browser che si usa per navigare sul web. Anche se questo interrompe il cryptojacking drive-by, potrebbe anche impedirvi di usare funzioni che vi piacciono e di cui avete bisogno. Ci sono anche programmi specializzati, come “No Coin” e “MinerBlock”, che bloccano le attività di mining nei browser più popolari. Entrambi hanno estensioni per Chrome, Firefox e Opera. Le ultime versioni di Opera hanno persino NoCoin incorporato.

“Sia che gli attaccanti cerchino di usare malware, un download drive-by basato sul browser, o un Trojan, sei protetto contro il cryptojacking”.

Tuttavia, il nostro suggerimento è quello di evitare una soluzione appositamente costruita e cercare un programma di cybersecurity più completo. Malwarebytes Premium, per esempio, ti protegge da più di un semplice cryptojacking. Previene anche malware, ransomware e molte altre minacce online. Sia che gli aggressori cerchino di utilizzare malware, un download drive-by basato su browser, o un Trojan (come Emotet), sei protetto contro il cryptojacking.

In un panorama di minacce che è in costante evoluzione, rimanere al sicuro dalle ultime minacce come il cryptojacking è un lavoro a tempo pieno. Con Malwarebytes Premium, avrai i mezzi per rilevare e pulire qualsiasi tipo di intrusione e garantire che le risorse del tuo computer rimangano solo tue.

 

Condividi questo articolo:

Commenta per primo

Lascia un commento

L'indirizzo email non sarà pubblicato.


*