{"id":27375,"date":"2022-11-18T12:20:36","date_gmt":"2022-11-18T10:20:36","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=27375"},"modified":"2022-11-18T12:20:36","modified_gmt":"2022-11-18T10:20:36","slug":"malicious-cryptominers-2022","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/malicious-cryptominers-2022\/27375\/","title":{"rendered":"Prezzi in calo, miner in crescita"},"content":{"rendered":"<p>Negli ultimi tempi vi abbiamo parlato molto di <a href=\"https:\/\/www.kaspersky.it\/blog\/crypto-actually-blockchains-and-cryptocurrencies\/27194\/\" target=\"_blank\" rel=\"noopener\">criptovalute<\/a>, nonch\u00e9 di varie <a href=\"https:\/\/www.kaspersky.it\/blog\/nvidia-giveaway-bitcoin-scam\/27062\/\" target=\"_blank\" rel=\"noopener\">truffe<\/a> e di altre attivit\u00e0 dannose legate alle <a href=\"https:\/\/www.kaspersky.it\/blog\/top-5-cryptocurrency-heists\/27343\/\" target=\"_blank\" rel=\"noopener\">criptovalute<\/a>. Di recente, i nostri ricercatori hanno indagato sulla realt\u00e0 dei <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/miner\/\" target=\"_blank\" rel=\"noopener\">miner maligni<\/a>, programmi che generano di nascosto criptovalute per i loro proprietari utilizzando le risorse dei computer altrui. Sebbene i miner maligni non rubino direttamente dati o denaro, possono rendere la vita della vittima un inferno. Un dispositivo con un miner di questo tipo va lento, si surriscalda e diventa inutilizzabile molto prima del normale. Inoltre, un miner consuma molta elettricit\u00e0 che l\u2019utente vittima deve ovviamente pagare.<\/p>\n<p>In questo post vi illustriamo le principali scoperte dei nostri esperti e vi forniamo alcuni consigli su come proteggere i vostri dispositivi dai miner. Per un report pi\u00f9 dettagliato, vi consigliamo di consultare il nostro <a href=\"https:\/\/securelist.com\/cryptojacking-report-2022\/107898\" target=\"_blank\" rel=\"noopener\">blog Securelist<\/a>.<\/p>\n<h2>Mining dannoso in aumento<\/h2>\n<p>Dopo la forte impennata dell\u2019anno scorso, quest\u2019anno i prezzi delle criptovalute sono crollati in modo altrettanto forte. Ci si aspetterebbe un corrispondente calo del mining dannoso, ma in realt\u00e0 si \u00e8 verificato l\u2019esatto contrario: nei primi tre trimestri del 2022, rispetto allo stesso periodo del 2021, il numero di questi miner \u00e8 aumentato, cos\u00ec come il numero di utenti colpiti. I criminali informatici sono stati particolarmente attivi nel terzo trimestre durante il quale le nostre soluzioni hanno rilevato pi\u00f9 di 150.000 nuove varianti di miner dannosi. Per fare un confronto, nello stesso periodo del 2021 ne erano comparse meno di 50.000.<\/p>\n<p>I nostri ricercatori hanno anche studiato quali sono i tipi di malware che gli hacker hanno cercato di installare sui dispositivi delle vittime dopo aver sfruttato alcune <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/vulnerability\/\" target=\"_blank\" rel=\"noopener\">vulnerabilit\u00e0<\/a> note del software. Nei primi tre trimestri del 2022, circa un caso su sette si \u00e8 rivelato essere un miner dannoso. Nel corso dell\u2019anno, con il costante calo dei prezzi delle criptovalute, la quota dei miner tra le infezioni \u00e8 cresciuta in modo stabile: nel terzo trimestre del 2022, questa percentuale era gi\u00e0 del 17% (cio\u00e8 1 caso su 6), rendendo i miner di criptovalute il secondo malware pi\u00f9 comune dopo i ransomware.<\/p>\n<h2>Software pirata, con miner incluso<\/h2>\n<p>I miner dannosi, come altre minacce informatiche, si diffondono in vari modi. Oltre alle vulnerabilit\u00e0, per diffondere questo tipo di malware, i criminali informatici spesso sfruttano i contenuti pirata (film\/musica gratuiti, software pirata, crack, cheat, ecc.). Quindi, se dopo aver scaricato un gioco hackerato su Torrent , il vostro computer inizia improvvisamente a funzionare lentamente, \u00e8 possibile che nel download abbiate scaricato anche un miner dannoso (e potrebbe non essere l\u2019unico). Non molto tempo fa, ad esempio, i nostri ricercatori hanno scoperto una <a href=\"https:\/\/www.kaspersky.it\/blog\/redline-stealer-self-propagates-on-youtube\/27225\/\" target=\"_blank\" rel=\"noopener\">combinazione particolarmente dannosa<\/a>: un miner distribuito insieme a uno <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/psw-trojans-password-stealing-trojans\/\" target=\"_blank\" rel=\"noopener\">stealer<\/a> (un programma che si appropria delle credenziali) che si faceva passare per un cheat e crack di gioco.<\/p>\n<h2>Cosa minano i criminali<\/h2>\n<p>Il mondo \u00e8 pieno di criptovalute. Le stime sul loro numero variano: Cointelegraph, per esempio, sostiene che ne esistono quasi 21.000. Oltre a Bitcoin ed Ethereum, di cui probabilmente oggi tutti abbiamo sentito parlare, ci sono criptovalute dedicate a personaggi famosi e meme (come Dogecoin), criptovalute di grandi aziende (come Binance Coin), criptovalute governative (come il Petro venezuelano), criptovalute metaverso\u2026 e l\u2019elenco prosegue.<\/p>\n<p>Studiando i campioni di miner pericolosi scoperti nel settembre 2022, i nostri ricercatori hanno stabilito quale sia la criptovaluta che i cryptojacker amano di pi\u00f9 minare. Monero (una criptovaluta incentrata sull\u2019anonimato delle transazioni che rende molto difficile, se non impossibile, tracciarle) \u00e8 risultata la pi\u00f9 popolare. Il Bitcoin si colloca al secondo posto e Ethereum al terzo. Inoltre, alcuni dei campioni analizzati hanno evidenziato le seguenti:<\/p>\n<ul>\n<li>la gi\u00e0 citata moneta meme Dogecoin;<\/li>\n<li>Litecoin, un Bitcoin \u201cleggero\u201d per transazioni pi\u00f9 economiche e pi\u00f9 veloci;<\/li>\n<li>Dash, un altro <em>spin-off<\/em> nato dal Bitcoin;<\/li>\n<li>Neo, una criptovaluta cinese;<\/li>\n<li>Bit Hotel, la criptovaluta dell\u2019omonimo gioco metaverso.<\/li>\n<\/ul>\n<h2>Come non cadere vittima degli hacker<\/h2>\n<p>Per evitare di condividere involontariamente le vostre risorse informatiche con degli sconosciuti, fate attenzione alla sicurezza:<\/p>\n<ul>\n<li>Scaricate programmi, musica e film solo da fonti ufficiali. I contenuti pirata possono contenere un miner nascosto o minacce peggiori.<\/li>\n<li>Ricordate di aggiornare tempestivamente tutti i programmi e di non rimandare mai gli aggiornamenti del sistema operativo. I criminali informatici sfruttano spesso le vulnerabilit\u00e0 dei software obsoleti.<\/li>\n<li>Utilizzate una <a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">soluzione di sicurezza affidabile<\/a> che rilevi e blocchi i miner e altri programmi dannosi.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\">\n","protected":false},"excerpt":{"rendered":"<p>Nel 2022 i prezzi delle criptovalute sono scesi drasticamente, ma i miner maligni sono pi\u00f9 attivi che mai.<\/p>\n","protected":false},"author":2477,"featured_media":27376,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[16,2641],"tags":[820,3036,2797,2608,819,818,2868,584],"class_list":{"0":"post-27375","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"category-threats","9":"tag-bitcoin","10":"tag-criptovalute","11":"tag-cryptojacking","12":"tag-ethereum","13":"tag-miner","14":"tag-mining","15":"tag-monero","16":"tag-vulnerabilita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/malicious-cryptominers-2022\/27375\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/malicious-cryptominers-2022\/24864\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/malicious-cryptominers-2022\/20364\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/malicious-cryptominers-2022\/10266\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/malicious-cryptominers-2022\/27405\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/malicious-cryptominers-2022\/25203\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/malicious-cryptominers-2022\/25534\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/malicious-cryptominers-2022\/28081\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/malicious-cryptominers-2022\/34231\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/malicious-cryptominers-2022\/46186\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/malicious-cryptominers-2022\/19768\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/malicious-cryptominers-2022\/20355\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/malicious-cryptominers-2022\/29515\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/malicious-cryptominers-2022\/32896\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/malicious-cryptominers-2022\/28647\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/malicious-cryptominers-2022\/25593\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/malicious-cryptominers-2022\/31250\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/malicious-cryptominers-2022\/30956\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/miner\/","name":"miner"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27375","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2477"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=27375"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27375\/revisions"}],"predecessor-version":[{"id":27378,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27375\/revisions\/27378"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/27376"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=27375"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=27375"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=27375"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}