{"id":14875,"date":"2018-01-02T19:17:36","date_gmt":"2018-01-02T17:17:36","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=14875"},"modified":"2019-11-22T11:08:38","modified_gmt":"2019-11-22T09:08:38","slug":"hidden-miner-nhash","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/hidden-miner-nhash\/14875\/","title":{"rendered":"Fare economia sui software pu\u00f2 costarvi caro"},"content":{"rendered":"<p>Immaginiamo che una persona voglia pubblicare i video delle proprie vacanze sui social per condividerli con parenti e amici. Invece di pagare una bella somma per un editor di video, questa persona cerca su Internet \u201cscaricare Adobe Premiere gratis\u201d o qualcosa di simile.\u00a0 Uno dei primi link reindirizza a un sito apparentemente innocuo, ben fatto, con recensioni di utenti e persino un formulario per lasciare le proprie impressioni.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-difenditi-attacchi-informatici\">\n<p>All\u2019inizio tutto sembra andare liscio. La persona in questione riesce a scaricare, installare e ad avviare il programma senza alcun problema\u00a0 e anche senza dover digitare una chiave o un codice di attivazione. Il protagonista del nostro esempio sembra aver avuto fortuna; poi nota che il computer non funziona con la stessa velocit\u00e0 di prima. I giochi che un tempo si caricavano senza problemi ora ci mettono una vita oppure vanno in crash. Il mese successivo arriva un\u2019altra sorpresa: la bolletta della luce \u00e8 molto pi\u00f9 salata del solito.<\/p>\n<p>Cosa sta succedendo?<\/p>\n<h3><strong>Software gratuiti e miner parassiti<\/strong><\/h3>\n<p>Vi abbiamo gi\u00e0 parlato dei pericoli che si nascondono nelle versioni \u201cgratuite\u201d dei programmi non-freeware. Si tratta di un falso risparmio che porta a conseguenze niente affatto gradevoli. Negli ultimi anni abbiamo visto che i cybercriminali, per guadagnare alle spalle degli amanti del software gratuito, vi inseriscono dei miner (se non sapete cosa sono, vi consigliamo di leggere <a href=\"https:\/\/www.kaspersky.it\/blog\/web-miners-protection\/14859\/\" target=\"_blank\" rel=\"noopener\">questo post<\/a> e anche <a href=\"https:\/\/www.kaspersky.it\/blog\/hidden-miners-botnet-threat\/14225\/\" target=\"_blank\" rel=\"noopener\">quest\u2019altro<\/a>).<\/p>\n<p>Ed \u00e8 quello che \u00e8 successo al nostro protagonista: l\u2019editor di video piratato ha installato una versione speciale del miner NiceHash, configurato per portare il malloppo direttamente nei wallet dei cybercriminali.<\/p>\n<p>Il nostro malcapitato sta guadagnando soldi per i cybercriminali e senza neanche accorgersene, visto che il miner passa assolutamente inosservato. La finestra del programma non appare mai sul desktop e non compare tra le applicazioni in funzione. L\u2019unica prova visibile \u00e8 una piccola icona nella parte bassa dello schermo, vicino al controllo del volume e all\u2019orologio.<\/p>\n<p>I giochi e i programmi che impiegano molte risorse iniziano a funzionare pi\u00f9 lentamente in quanto il miner ha bisogno di tutte le risorse che il computer ha a disposizione, compresa la scheda video, da impiegare nell\u2019attivit\u00e0 di mining. E la bolletta dell\u2019elettricit\u00e0 andr\u00e0 alle stelle poich\u00e9 il mining richiede un forte dispendio di energia elettrica, per questo il computer consuma molto pi\u00f9 del solito.<\/p>\n<p>Comunque sia, non sono solo gli amanti dei risparmio e dei software gratuiti ad essere a rischio miner, anche i freeware legittimi possono contenere extra indesiderati. Dovreste scaricare queste app solo dal sito ufficiale dello sviluppatore. Di recente, <a href=\"https:\/\/securelist.com\/nhash-petty-pranks-with-big-finances\/83506\" target=\"_blank\" rel=\"noopener\">i nostri esperti<\/a> hanno scoperto diversi siti che diffondevano applicazioni gratuite e piratate con miner incluso. Tra le app c\u2019erano OpenOffice, TeamSpeak, Adobe Premiere Pro, ABBY Fine Reader, CorelDraw, Microsoft Outlook, Microsoft Power Point, Microsoft Office Picture Manager e XPadder.<\/p>\n<h3><strong>Come proteggervi<\/strong><\/h3>\n<p>Per evitare di condividere le vostre risorse con i cybercriminali, vi baster\u00e0 seguire queste semplici regole:<\/p>\n<ul>\n<li>Scaricate tutti i programmi, compresi quelli legittimi gratuiti, solamente dai siti ufficiali degli sviluppatori o da app store ufficiali;<\/li>\n<li>Installate una soluzione di sicurezza affidabile, come <a href=\"https:\/\/www.kaspersky.it\/downloads\/thank-you\/internet-security-free-trial?redef=1&amp;reseller=it_kdailybanner_trd_ona_smm__onl_b2c_kasperskydaily_ban____kis___\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security<\/a>;<\/li>\n<li>Attivate il sistema di individuazione dei riskware nella vostra soluzione di sicurezza;<\/li>\n<\/ul>\n<p>I programmi di mining di per s\u00e9 sono legali per coloro che decidono di installarli sul proprio computer per il mining di criptomonete. Per questo motivo, non sempre le utility degli antivirus bloccano i miner, soprattutto quando non riescono a determinare quando il programma \u00e8 stato installato dall\u2019utente e quando da un cybercriminale. Le soluzioni di sicurezza definiscono questi programmi come riskware o <a href=\"https:\/\/www.kaspersky.it\/blog\/not-a-virus\/14129\/\" target=\"_blank\" rel=\"noopener\">not-a-virus<\/a>, ovvero software legittimi che possono essere sfruttati da malintenzionati.<\/p>\n<p>Per maggiori informazioni su come attivare la funzionalit\u00e0 descritta nell\u2019ultimo punto sul vostro Kaspersky Internet Security, potete leggere <a href=\"https:\/\/support.kaspersky.com\/12991\" target=\"_blank\" rel=\"noopener\">questo articolo<\/a> (in inglese).<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Alcuni programmi hackerati distribuiti gratuitamente online nascondono il miner di criptomonete NiceHash.<\/p>\n","protected":false},"author":2484,"featured_media":14876,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[820,2556,646,638,818,2530,2531,45,1118],"class_list":{"0":"post-14875","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-bitcoin","9":"tag-criptomonete","10":"tag-internet","11":"tag-minacce","12":"tag-mining","13":"tag-not-a-virus","14":"tag-riskware","15":"tag-sicurezza","16":"tag-truffa"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/hidden-miner-nhash\/14875\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/hidden-miner-nhash\/12084\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/hidden-miner-nhash\/10053\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/hidden-miner-nhash\/14317\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/hidden-miner-nhash\/12534\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/hidden-miner-nhash\/12259\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/hidden-miner-nhash\/15070\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/hidden-miner-nhash\/19400\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/hidden-miner-nhash\/4583\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/hidden-miner-nhash\/20598\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/hidden-miner-nhash\/9922\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/hidden-miner-nhash\/10006\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/hidden-miner-nhash\/8719\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/hidden-miner-nhash\/15588\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/hidden-miner-nhash\/9088\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/hidden-miner-nhash\/19187\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/hidden-miner-nhash\/19286\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/hidden-miner-nhash\/19273\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/minacce\/","name":"minacce"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/14875","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=14875"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/14875\/revisions"}],"predecessor-version":[{"id":18699,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/14875\/revisions\/18699"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/14876"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=14875"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=14875"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=14875"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}