{"id":14225,"date":"2017-09-12T15:40:01","date_gmt":"2017-09-12T13:40:01","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=14225"},"modified":"2019-11-22T11:11:00","modified_gmt":"2019-11-22T09:11:00","slug":"hidden-miners-botnet-threat","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/hidden-miners-botnet-threat\/14225\/","title":{"rendered":"Stanno utilizzando il vostro computer per il mining di criptovalute?"},"content":{"rendered":"<p>Il <a href=\"https:\/\/www.kaspersky.it\/blog\/mining-easy-explanation\/13996\/\" target=\"_blank\" rel=\"noopener\">mining<\/a> di criptovaluta \u00e8 un fenomeno di moda e in costante crescita. Essendo una tendenza piuttosto diffusa, sempre pi\u00f9 persone si stanno cimentando nel cosiddetto mining, aggiungono blocchi alla blockchain e ottengono guadagni in criptovaluta. I miner si ingegnano sempre di pi\u00f9 per raggiungere il loro obiettivo, spesso anche per vie illegali, ovvero guadagnare questa tanto desiderata criptovaluta. E alcuni di questi miner intraprendenti non si preoccupano di farlo a vostre spese.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-difenditi-attacchi-informatici\">\n<h3><strong>Perch\u00e9 i miner hanno bisogno del vostro computer?<\/strong><\/h3>\n<p>Abbiamo gi\u00e0 parlato delle <a href=\"https:\/\/www.kaspersky.it\/blog\/sei-un-cybercriminale-e-non-lo-sai\/1400\/\" target=\"_blank\" rel=\"noopener\">botnet<\/a> e di come gli hacker trasformino i vostri computer in \u201czombie\u201d\u00a0 per coinvolgerli nelle botnet. Una rete di computer \u201czombie\u201d pu\u00f2 essere utilizzata per vari scopi, tra cui anche il <a href=\"https:\/\/www.kaspersky.it\/blog\/mining-easy-explanation\/13996\/\" target=\"_blank\" rel=\"noopener\">mining di criptovaluta<\/a>.<\/p>\n<p>In parole semplici, il vostra computer entra a far parte di una rete distribuita e la sua potenza computazionale viene utilizzata per il mining di criptovaluta, che vanno a finire direttamente nelle tasche del proprietario della botnet. Migliaia di computer appartenenti a una botnet possono effettuare il mining pi\u00f9 efficacemente rispetto a un solo computer. Nel caso di una botnet per il mining, le vittime si assumono inconsapevolmente il costo in termini di energia elettrica che suppone questa attivit\u00e0; insomma, questo business di far installare applicazioni di mining sui computer di utenti ignari sembra portare agli hacker molti guadagni.<\/p>\n<p>Va detto che un utente normale potrebbe comunque installare intenzionalmente un\u2019applicazioni di mining per gestire questa attivit\u00e0 in proprio. Il problema risiede nella difficolt\u00e0 di distinguere il mining legale da quello che non lo \u00e8, in quanto le applicazioni per il miming sono identiche. La differenza sta se si tratta di installazioni occulte e nelle operazioni non legali compiute dalle applicazioni.<\/p>\n<h3><strong>Come un miner occulto pu\u00f2 arrivare al vostro computer?<\/strong><\/h3>\n<p>Nella maggior parte dei casi, un miner s\u2019intrufola nel vostro computer con l\u2019aiuto di un\u2019applicazione dannosa creata appositamente (<a href=\"https:\/\/securelist.it\/threats\/trojan-dropper\/\" target=\"_blank\" rel=\"noopener nofollow\">dropper<\/a>), la cui funzionalit\u00e0 principale \u00e8 quella d\u2019installare in segreto un\u2019altra applicazione. I programmi dropper hanno le sembianze di versioni piratate di prodotti con licenza o di generatori di codici di attivazione. Gli utenti cercano questi software su reti peer-to-peer e li scaricano intenzionalmente.<\/p>\n<p>Quando viene lanciato il download, un installer sul computer della vittima scarica un programma di mining e un tool speciale che si adatta al sistema. L\u2019applicazione pu\u00f2 integrare anche altri servizi che assicurano l\u2019avvio automatico e configurano le impostazioni.<\/p>\n<p>Ad esempio, tali servizi possono sospendere l\u2019applicazione di mining quando l\u2019utente sta giocando a certi videogame famosi con il proprio computer (i miner utilizzano la potenza computazione della scheda grafica: il videogame potrebbe non funzionare correttamente e l\u2019utente potrebbe insospettirsi).<\/p>\n<p>Tali servizi cercano anche di disattivare i prodotti antivirus installati, disattivare il programma di mining quando \u00e8 operativo un sistema di supervisione e lo ripristina quando l\u2019utente cerca di eliminarlo.<\/p>\n<h3><strong>La portata del problema<\/strong><\/h3>\n<p>Gli hacker distribuiscono queste applicazioni come se fossero dei servizi. Utilizzano i canali di Telegram dedicati alle opportunit\u00e0 di lavoro online: potete imbattervi in pubblicit\u00e0 che offrono versioni di prova dei dropper per la distribuzione di programmi di mining occulti.<\/p>\n<p>Ecco qualche dato per darvi un\u2019idea sulla portata del fenomeno: <a href=\"https:\/\/securelist.com\/miners-on-the-rise\/81706\/\" target=\"_blank\" rel=\"noopener\">i nostri esperti hanno da poco individuato una botnet<\/a> formata da varie migliaia di computer sui quali veniva installato segretamente Minergate. L\u2019applicazione effettua il mining non solo di <a href=\"https:\/\/securelist.com\/threats\/bitcoin-glossary\/\" target=\"_blank\" rel=\"noopener\">Bitcoin<\/a> ma anche di altre criptovalute, tra cui Monero (XMR) e Zcash (ZEC), che consentono di nascondere transazioni e la propriet\u00e0 dei portafogli. Secondo una stima al ribasso, una sola botnet di mining pu\u00f2 generare introiti di oltre 30 mila dollari al mese. Oltre 200 mila dollari sono passati per il portafoglio utilizzato dalla botnet che abbiamo individuato.<\/p>\n<div style=\"width: 1034px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/09\/12034509\/170829_miners-rise-6-1024x346.png\" alt=\"\" width=\"1024\" height=\"346\"><p class=\"wp-caption-text\">Il portafoglio Monero, utilizzato dai cybercriminali, di cui abbiamo parlato. Attualmente, il tasso di cambio di Monero \u00e8 di circa 120 dollari.<\/p><\/div>\n<p>\u00a0<\/p>\n<h3><strong>Come potete proteggervi da questa minaccia?<\/strong><\/h3>\n<p><a href=\"https:\/\/www.kaspersky.it\/downloads\/thank-you\/internet-security-free-trial?%26redef=1&amp;reseller=it_kdailyitapics_acq_ona_smm__onl_b2c__lnk_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security<\/a> vi protegge automaticamente dai dropper dannosi. Assicuratevi solamente che il vostro antivirus sia sempre attivo e questo tipo di malware non potr\u00e0 insinuarsi sul vostro computer. Se per qualche ragione avete disattivato l\u2019antivirus ma avviate una scansione manuale perch\u00e9 insospettiti da qualche anomalia, Kaspersky Internet Security individuer\u00e0 immediatamente questo vero e proprio <a href=\"https:\/\/securelist.com\/threats\/trojan-glossary\/\" target=\"_blank\" rel=\"noopener\">Trojan<\/a> y potrete presto sbarazzarvi di lui.<\/p>\n<p>A differenza dei dropper, i programmi di mining non sono dannosi; per questo sono inclusi nella categoria riskware, ovvero software legittimi che possono essere utilizzati per scopi dannosi (<a href=\"https:\/\/www.kaspersky.it\/blog\/not-a-virus\/14129\/\" target=\"_blank\" rel=\"noopener\">qui<\/a> potete trovare maggiori informazioni su questa categoria). Kaspersky Internet Security non blocca n\u00e9 elimina automaticamente queste applicazioni, in quanto un utente potrebbe averle installate a proposito.<\/p>\n<p>Se volete essere cauti e assicurarvi di non stare utilizzando programmi di mining o riskware, potete accedere alle impostazioni di Kaspersky Internet Security, entrare nella sezione <em>Minacce ed esclusioni<\/em> e spuntare la casella per individuare altri software. Infine, ultimo ma non meno importante, effettuate regolarmente l\u2019analisi del sistema: il vostro software di sicurezza vi aiuter\u00e0 a evitare l\u2019installazione e l\u2019avvio di applicazioni indesiderate.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>I cybercriminali guadagnano una fortuna con il mining di criptomonete: a vostre spese, tramite il vostro computer e senza che ve ne rendiate conto.<\/p>\n","protected":false},"author":2455,"featured_media":14226,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[820,199,2556,646,638,818,2530,2531,2557,45,1118],"class_list":{"0":"post-14225","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-bitcoin","9":"tag-botnet","10":"tag-criptomonete","11":"tag-internet","12":"tag-minacce","13":"tag-mining","14":"tag-not-a-virus","15":"tag-riskware","16":"tag-schede-grafiche","17":"tag-sicurezza","18":"tag-truffa"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/hidden-miners-botnet-threat\/14225\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/hidden-miners-botnet-threat\/11212\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/hidden-miners-botnet-threat\/12652\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/hidden-miners-botnet-threat\/11714\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/hidden-miners-botnet-threat\/11282\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/hidden-miners-botnet-threat\/14321\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/hidden-miners-botnet-threat\/18707\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/hidden-miners-botnet-threat\/3741\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/hidden-miners-botnet-threat\/18488\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/hidden-miners-botnet-threat\/9469\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/hidden-miners-botnet-threat\/9706\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/hidden-miners-botnet-threat\/7337\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/hidden-miners-botnet-threat\/14570\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/hidden-miners-botnet-threat\/8623\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/hidden-miners-botnet-threat\/17846\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/hidden-miners-botnet-threat\/17846\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/hidden-miners-botnet-threat\/17833\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/bitcoin\/","name":"Bitcoin"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/14225","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2455"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=14225"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/14225\/revisions"}],"predecessor-version":[{"id":18740,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/14225\/revisions\/18740"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/14226"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=14225"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=14225"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=14225"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}