Stanno utilizzando il vostro computer per il mining di criptovalute?

I cybercriminali guadagnano una fortuna con il mining di criptomonete: a vostre spese, tramite il vostro computer e senza che ve ne rendiate conto.

Il mining di criptovaluta è un fenomeno di moda e in costante crescita. Essendo una tendenza piuttosto diffusa, sempre più persone si stanno cimentando nel cosiddetto mining, aggiungono blocchi alla blockchain e ottengono guadagni in criptovaluta. I miner si ingegnano sempre di più per raggiungere il loro obiettivo, spesso anche per vie illegali, ovvero guadagnare questa tanto desiderata criptovaluta. E alcuni di questi miner intraprendenti non si preoccupano di farlo a vostre spese.

Perché i miner hanno bisogno del vostro computer?

Abbiamo già parlato delle botnet e di come gli hacker trasformino i vostri computer in “zombie”  per coinvolgerli nelle botnet. Una rete di computer “zombie” può essere utilizzata per vari scopi, tra cui anche il mining di criptovaluta.

In parole semplici, il vostra computer entra a far parte di una rete distribuita e la sua potenza computazionale viene utilizzata per il mining di criptovaluta, che vanno a finire direttamente nelle tasche del proprietario della botnet. Migliaia di computer appartenenti a una botnet possono effettuare il mining più efficacemente rispetto a un solo computer. Nel caso di una botnet per il mining, le vittime si assumono inconsapevolmente il costo in termini di energia elettrica che suppone questa attività; insomma, questo business di far installare applicazioni di mining sui computer di utenti ignari sembra portare agli hacker molti guadagni.

Va detto che un utente normale potrebbe comunque installare intenzionalmente un’applicazioni di mining per gestire questa attività in proprio. Il problema risiede nella difficoltà di distinguere il mining legale da quello che non lo è, in quanto le applicazioni per il miming sono identiche. La differenza sta se si tratta di installazioni occulte e nelle operazioni non legali compiute dalle applicazioni.

Come un miner occulto può arrivare al vostro computer?

Nella maggior parte dei casi, un miner s’intrufola nel vostro computer con l’aiuto di un’applicazione dannosa creata appositamente (dropper), la cui funzionalità principale è quella d’installare in segreto un’altra applicazione. I programmi dropper hanno le sembianze di versioni piratate di prodotti con licenza o di generatori di codici di attivazione. Gli utenti cercano questi software su reti peer-to-peer e li scaricano intenzionalmente.

Quando viene lanciato il download, un installer sul computer della vittima scarica un programma di mining e un tool speciale che si adatta al sistema. L’applicazione può integrare anche altri servizi che assicurano l’avvio automatico e configurano le impostazioni.

Ad esempio, tali servizi possono sospendere l’applicazione di mining quando l’utente sta giocando a certi videogame famosi con il proprio computer (i miner utilizzano la potenza computazione della scheda grafica: il videogame potrebbe non funzionare correttamente e l’utente potrebbe insospettirsi).

Tali servizi cercano anche di disattivare i prodotti antivirus installati, disattivare il programma di mining quando è operativo un sistema di supervisione e lo ripristina quando l’utente cerca di eliminarlo.

La portata del problema

Gli hacker distribuiscono queste applicazioni come se fossero dei servizi. Utilizzano i canali di Telegram dedicati alle opportunità di lavoro online: potete imbattervi in pubblicità che offrono versioni di prova dei dropper per la distribuzione di programmi di mining occulti.

Ecco qualche dato per darvi un’idea sulla portata del fenomeno: i nostri esperti hanno da poco individuato una botnet formata da varie migliaia di computer sui quali veniva installato segretamente Minergate. L’applicazione effettua il mining non solo di Bitcoin ma anche di altre criptovalute, tra cui Monero (XMR) e Zcash (ZEC), che consentono di nascondere transazioni e la proprietà dei portafogli. Secondo una stima al ribasso, una sola botnet di mining può generare introiti di oltre 30 mila dollari al mese. Oltre 200 mila dollari sono passati per il portafoglio utilizzato dalla botnet che abbiamo individuato.

Il portafoglio Monero, utilizzato dai cybercriminali, di cui abbiamo parlato. Attualmente, il tasso di cambio di Monero è di circa 120 dollari.

 

Come potete proteggervi da questa minaccia?

Kaspersky Internet Security vi protegge automaticamente dai dropper dannosi. Assicuratevi solamente che il vostro antivirus sia sempre attivo e questo tipo di malware non potrà insinuarsi sul vostro computer. Se per qualche ragione avete disattivato l’antivirus ma avviate una scansione manuale perché insospettiti da qualche anomalia, Kaspersky Internet Security individuerà immediatamente questo vero e proprio Trojan y potrete presto sbarazzarvi di lui.

A differenza dei dropper, i programmi di mining non sono dannosi; per questo sono inclusi nella categoria riskware, ovvero software legittimi che possono essere utilizzati per scopi dannosi (qui potete trovare maggiori informazioni su questa categoria). Kaspersky Internet Security non blocca né elimina automaticamente queste applicazioni, in quanto un utente potrebbe averle installate a proposito.

Se volete essere cauti e assicurarvi di non stare utilizzando programmi di mining o riskware, potete accedere alle impostazioni di Kaspersky Internet Security, entrare nella sezione Minacce ed esclusioni e spuntare la casella per individuare altri software. Infine, ultimo ma non meno importante, effettuate regolarmente l’analisi del sistema: il vostro software di sicurezza vi aiuterà a evitare l’installazione e l’avvio di applicazioni indesiderate.

Consigli