Cryptojacking: Suggerimenti per il rilevamento e la prevenzione
23 dicembre 2023 - César Daniel Barreto

Il cryptojacking è un crimine informatico in cui i criminali informatici sfruttano i dispositivi delle persone (come computer, smartphone, ecc.),
e server) senza autorizzazione per estrarre criptovalute, una moneta digitale o virtuale rappresentata da token o
"monete" come il Bitcoin. A differenza di altri crimini informatici, il cryptojacking mira a rimanere nascosto alle sue vittime.
Le criptovalute operano su una blockchain, un database distribuito che registra le transazioni.
L'estrazione di criptovalute, un processo essenziale per la creazione di nuovi blocchi nella blockchain, richiede una significativa
potenza di calcolo ed elettricità. I minatori, che scambiano le risorse di calcolo con le criptovalute, spesso usano
computer dedicati per questi complessi calcoli matematici. Le grandi criptovalute, come il Bitcoin,
richiedono una notevole quantità di energia per l'estrazione, con la rete Bitcoin che consuma oltre 73TWh all'anno.
Il processo di Cryptojacking
Gli attacchi di criptojacking, in cui gli hacker utilizzano i computer bersaglio per estrarre criptovalute in modo occulto, impiegano diversi
strategie. Possono utilizzare questi metodi singolarmente o in combinazione per ottenere attacchi più efficaci.
- Scarica il metodo: In questo approccio, gli aggressori ingannano le vittime e le costringono a scaricare il codice per il mining di criptovalute su
i loro dispositivi. Di solito si tratta di tecniche di ingegneria sociale come il phishing, in cui le vittime ricevono
e-mail apparentemente legittime che li invitano a cliccare su un link. Questo link esegue poi un codice dannoso che
installa lo script di cryptomining, che opera silenziosamente in background mentre l'utente continua a lavorare. - Metodo di iniezione: Un'altra tattica comune è iniezione di script. In questo caso, l'attaccante incorpora un cryptomining
script in una pubblicità o in un sito web. Quando un utente visita il sito Web infetto o visualizza l'annuncio, lo script
viene eseguito automaticamente. A differenza del metodo del download, questa strategia non memorizza alcun codice sul computer della vittima.
computer. Invece, esegue problemi matematici complessi direttamente attraverso il browser, inviando i dati
risultati a un server sotto il controllo dell'hacker. - Attacchi ibridi: Gli aggressori spesso combinano i metodi di download e di iniezione per aumentare il loro impatto. Per
Ad esempio, in una rete di dispositivi che estraggono criptovalute per conto di un aggressore, una parte di essi potrebbe effettuare l'estrazione tramite
codice scaricato sulle macchine, mentre la maggior parte potrebbe farlo attraverso il browser web. - Cryptojacking basato su browser: Il cryptojacking basato sul browser è particolarmente insidioso in quanto permette di
Il processo di mining avviene interamente attraverso il browser web senza alcun codice memorizzato sul computer della vittima.
computer.
La diffusione degli script di cryptomining
Gli script di cryptomining possono avere capacità simili a quelle dei worm, consentendo loro di diffondersi su server e dispositivi.
all'interno di una rete mirata. Questa propagazione li rende difficili da isolare e rimuovere, in quanto il mantenimento di una
La presenza su una rete è finanziariamente vantaggiosa per un cryptojacker.
Per migliorare la loro capacità di infettare vari sistemi, gli script di crypto mining possono includere più versioni personalizzate.
per sfruttare diverse vulnerabilità nei protocolli di rete. In alcuni casi, lo script tenterà di scaricare e
eseguono queste diverse versioni in modo sequenziale fino a quando una si infiltra con successo nel sistema.
Identificazione dei sintomi del cryptojacking
Degrado delle prestazioni
Un notevole declino delle prestazioni dei dispositivi elettronici, tra cui PC, laptop, tablet e
smartphone, è un indicatore comune di cryptojacking. Un rallentamento della velocità di elaborazione dovrebbe indurre il vostro
personale per avvisare il reparto IT.
Problemi di surriscaldamento
Il cryptojacking richiede molte risorse e può portare al surriscaldamento dei dispositivi informatici. Questo non solo mette a rischio
danni ai dispositivi, ma può anche ridurne la durata complessiva. Il funzionamento continuo delle ventole di raffreddamento oltre
un utilizzo normale può anche indicare un surriscaldamento dovuto al cryptojacking.
Monitoraggio dell'utilizzo della CPU
Tenete traccia dell'utilizzo della CPU attraverso strumenti come Activity Monitor o Task Manager. Un aumento insolito del carico della CPU,
soprattutto quando si naviga su siti web con contenuti multimediali minimi, potrebbe suggerire la presenza di cripto-mining
sceneggiature.
Vigilanza sul sito web
I criminali informatici prendono spesso di mira i siti web per impiantare codici di cripto-mining. Controllate regolarmente i vostri siti web per individuare eventuali
modifiche non autorizzate alle pagine web o ai file sul server. Il rilevamento tempestivo può impedire che il cryptojacking
che si sta diffondendo nei vostri sistemi.
Rapido esaurimento della batteria
I dispositivi colpiti dal cryptojacking possono presentare un consumo della batteria più rapido del solito, una conseguenza della
aumento della potenza di elaborazione utilizzata per il cryptomining.
Scansioni malware
Le minacce informatiche di cryptomining, come CryptoLocker, non solo utilizzano le risorse di sistema come gli script di cryptojacking, ma anche
può anche criptare i file e chiedere un riscatto in Bitcoin. Eseguire regolari scansioni del malware con il proprio software di sicurezza, o
strumenti come PowerShell, possono aiutare a rilevare questi programmi dannosi e a sventare gli attacchi di cryptojacking.
Prevenzione del cryptojacking
Ci sono diverse misure proattive che potete adottare per salvaguardare la vostra rete e i vostri cripto-asset:
Formare il team IT
Assicuratevi che il personale IT sia ben addestrato a riconoscere i primi segnali di cryptojacking. Dovrebbero essere attrezzati per
indagare rapidamente su ogni potenziale attacco.
Formazione dei dipendenti
I dipendenti svolgono un ruolo cruciale nell'identificazione del cryptojacking. Devono essere informati dell'importanza di
e addestrati a segnalare qualsiasi segno di compromissione dei sistemi, come il surriscaldamento o il rallentamento del sistema.
prestazioni. Inoltre, devono essere cauti nel fare clic sui link delle e-mail e devono scaricare solo i file che non sono stati inviati.
da fonti affidabili per evitare di introdurre inavvertitamente codice di cryptojacking.
Utilizzare le estensioni del browser anti-cryptomining
Poiché gli script di cryptojacking vengono spesso eseguiti attraverso i browser web, è utile utilizzare le estensioni del browser.
come No Coin, minerBlock o Anti Miner. Questi strumenti sono specificamente progettati per bloccare i minatori di criptovalute in tutto il mondo.
internet.
Implementare gli Ad-Blocker
Gli script di cryptojacking si nascondono spesso all'interno di annunci pubblicitari sul web. Utilizzando gli ad-blocker, è possibile sia bloccare
e rilevare il codice di crypto mining dannoso, aggiungendo un ulteriore livello di protezione contro questi attacchi.
Disabilitare JavaScript
Considerate la possibilità di disabilitare JavaScript durante la navigazione online per evitare che gli script di cryptojacking si infiltrino nel vostro computer.
computer dell'organizzazione. Tuttavia, è bene tenere presente che questo limiterà anche alcune funzionalità essenziali per
navigazione.
Integrando queste strategie nel vostro approccio alla cybersecurity, potete migliorare significativamente le vostre difese.
contro la minaccia sempre più comune del cryptojacking.
Investire in un solido programma di sicurezza informatica
L'implementazione di soluzioni complete di cybersecurity è fondamentale. Tali programmi
offrono un rilevamento delle minacce ad ampio spettro, compresa la protezione contro il malware cryptojacking. Aggiornamento regolare
il sistema operativo e le applicazioni, in particolare i browser web, è una pratica fondamentale per salvaguardare il vostro
sistemi.
Rimanete informati sulle tendenze del cryptojacking
I criminali informatici evolvono continuamente le loro tattiche, per cui rimanere informati sui più recenti metodi di cryptojacking è
vitale. Il monitoraggio proattivo delle notizie sulla cybersecurity può aiutarvi a riconoscere e mitigare tempestivamente queste minacce.
Utilizzate le estensioni del browser che bloccano i criptojacking
Utilizzate estensioni del browser specificamente progettate per contrastare il cryptojacking, come ad esempio minerBlock, Nessuna moneta, e
Anti Miner. Queste estensioni sono compatibili con molti dei browser più diffusi e possono prevenire in modo efficace
cryptojackers dall'esecuzione di script.
Aggiornate regolarmente il software di sicurezza
Assicuratevi che tutti i vostri dispositivi siano dotati di soluzioni di cybersecurity o di sicurezza internet aggiornate e affidabili.
Combinando queste strategie con le best practice generali di cybersecurity, è possibile ridurre in modo significativo il rischio
di cadere vittima di cryptojacking e di proteggere efficacemente la vostra rete e i vostri dispositivi.

César Daniel Barreto
César Daniel Barreto è uno stimato scrittore ed esperto di cybersecurity, noto per la sua approfondita conoscenza e per la capacità di semplificare argomenti complessi di sicurezza informatica. Con una vasta esperienza nel campo della sicurezza delle reti e della protezione dei dati, contribuisce regolarmente con articoli e analisi approfondite sulle ultime tendenze in materia di tendenze della cybersecurity, educando sia i professionisti che il pubblico.