Il cryptojacking è un tipo di crimine informatico che prevede l'uso non autorizzato dei dispositivi delle persone (computer, smartphone, tablet e persino server) da parte di criminali informatici al fine di estrarre criptovalute. Come molte forme di criminalità informatica, il motivo è il profitto, ma a differenza di altre minacce, è progettato per rimanere completamente nascosto alla vittima.
Il cryptojacking è un tipo di minaccia che si integra in un computer o dispositivo mobile e ne utilizza le risorse per estrarre criptovaluta. La criptovaluta è denaro digitale o virtuale, che assume la forma di gettoni o "monete". La più nota è Bitcoin, ma esistono circa 3.000 altre forme di criptovaluta e mentre alcune criptovalute si sono avventurate nel mondo fisico attraverso carte di credito o altri progetti, la maggior parte rimane virtuale.
Per funzionare, le criptovalute utilizzano un database distribuito, noto come "blockchain". La blockchain viene regolarmente aggiornata con informazioni su tutte le transazioni avvenute dall'ultimo aggiornamento. Ogni serie di transazioni recenti viene combinata in un "blocco" utilizzando un complesso processo matematico.
Per produrre nuovi blocchi, le criptovalute si affidano agli individui e alla potenza di calcolo che questi possono offrire. Le persone che forniscono potenza di calcolo vengono premiate con la criptovaluta. Coloro che scambiano risorse informatiche per valuta sono chiamati "miner".
Le maggiori criptovalute utilizzano squadre di miner che eseguono piattaforme informatiche dedicate per completare i calcoli matematici necessari. Questa attività richiede una quantità significativa di elettricità: ad esempio, la rete Bitcoin attualmente utilizza più di 73 TWh di energia all'anno.
È qui che entra in gioco il cryptojacking: i cryptojacker sono persone che vogliono i vantaggi dell'estrazione ("mining") di criptovaluta senza sostenerne gli enormi costi. Non pagando costosi hardware di mining, né bollette dell'elettricità, il cryptojacking consente agli hacker di estrarre criptovaluta senza spese. Il tipo di criptovaluta estratta principalmente sui personal computer è Monero, apprezzato dai criminali informatici perché difficile da rintracciare.
Si discute se il cryptojacking sia in declino o in aumento. Il cryptojacking tende ad aumentare in proporzione al valore delle criptovalute, in particolare Bitcoin e Monero. Ma negli ultimi anni due fattori hanno avuto un effetto frenante sul cryptojacking:
La motivazione dietro un attacco di cryptojacking è semplice: il denaro. L'estrazione di criptovaluta può essere molto redditizia, ma realizzare profitti è difficile se non si dispone dei mezzi per coprirne i costi elevati. Il cryptojacking è la manifestazione criminale del cryptomining e offre un modo illegittimo ma efficace ed economico per estrarre monete preziose.
I criminali informatici penetrano nei dispositivi per installare software di cryptojacking. Il software funziona in background, estraendo criptovalute o rubando dai wallet di criptovaluta. Le vittime ignare utilizzano i dispositivi normalmente, magari notando rallentamenti nelle prestazioni.
Gli hacker usano principalmente due metodi per indurre il dispositivo di una vittima a minare segretamente le criptovalute:
Gli hacker spesso utilizzano entrambi i metodi per ottenere il massimo guadagno. In entrambi i casi, il codice inserisce lo script di cryptojacking sul dispositivo, che viene eseguito in background a insaputa della vittima. Qualunque sia il metodo utilizzato, lo script esegue complessi problemi matematici sui dispositivi delle vittime e invia i risultati a un server controllato dall'hacker.
A differenza di altri tipi di malware, gli script di cryptojacking non danneggiano i computer o i dati delle vittime. Però rubano le risorse di elaborazione del computer. Per i singoli utenti, la lentezza nelle prestazioni del computer potrebbe essere semplicemente un fastidio. Ma il cryptojacking è un problema per le aziende perché trovandosi con più sistemi infetti da cryptojacking devono sostenere costi reali. Ad esempio:
Alcuni script di cryptomining hanno funzionalità di worming che consentono loro di infettare altri dispositivi e server su una rete. Questo li rende più difficili da identificare e rimuovere. Questi script possono anche verificare se il dispositivo è già stato infettato da malware di cryptomining concorrente. Se viene rilevato un altro cryptominer, lo script lo disabilita.
Nei primi casi di cryptomining, alcuni editori Web cercavano di monetizzare il loro traffico chiedendo ai visitatori il permesso di estrarre criptovalute mentre questi navigavano sul loro sito. Sembra uno scambio equo: i visitatori ricevono contenuti gratuiti mentre i siti utilizzano i computer per il mining. Ad esempio, sui siti di giochi, gli utenti potrebbero rimanere sulla pagina per un bel po' di tempo e nel frattempo il codice JavaScript estrae monete. Poi, quando escono dal sito, il cryptomining termina. Questo approccio può funzionare se i siti agiscono con trasparenza. La difficoltà per gli utenti è sapere se i siti sono onesti o meno.
Le versioni dannose del cryptomining, ad esempio il cryptojacking, non chiedono il permesso e continuano a funzionare a lungo dopo aver lasciato il sito iniziale. Questa è una tecnica utilizzata dai proprietari di siti dubbi o da hacker che hanno compromesso siti legittimi. Gli utenti non hanno idea che un sito che hanno visitato sfrutta il loro computer per estrarre criptovaluta. Il codice utilizza risorse di sistema sufficienti per rimanere inosservato. Sebbene l'utente pensi che le finestre del browser visibili siano chiuse, una finestra nascosta rimane aperta. Spesso può essere un pop-under, dimensionato per adattarsi sotto la barra delle applicazioni o dietro l'orologio.
Il cryptojacking può persino infettare i dispositivi mobili Android, utilizzando gli stessi metodi che prendono di mira i desktop. Alcuni attacchi avvengono tramite un trojan nascosto in un'app scaricata. Oppure i telefoni degli utenti possono essere reindirizzati a un sito infetto che lascia un pop-under persistente. Sebbene i singoli telefoni abbiano una potenza di elaborazione relativamente limitata, quando gli attacchi si verificano in gran numero, forniscono una forza collettiva sufficiente per giustificare gli sforzi dei cryptojacker.
Esempi di alto profilo di cryptojacking includono:
Il rilevamento del cryptojacking può essere difficile perché il processo è spesso nascosto o mascherato per sembrare un'attività innocua. Tuttavia, ecco tre segnali a cui prestare attenzione:
Uno dei sintomi principali del cryptojacking è la riduzione delle prestazioni sui dispositivi informatici. I sistemi più lenti possono essere il primo segnale di allarme, quindi fai attenzione se il tuo dispositivo funziona lentamente, si arresta in modo anomalo o presenta prestazioni insolitamente scadenti. La batteria che si scarica più rapidamente del solito è un altro potenziale indicatore.
Il cryptojacking è un processo ad alta intensità di risorse che può causare il surriscaldamento dei dispositivi di elaborazione. Ciò può causare danni al computer o ridurne la durata. Se la ventola del laptop o del computer funziona più velocemente del solito, ciò potrebbe indicare che uno script o un sito Web di cryptojacking sta causando il surriscaldamento del dispositivo e la ventola è in funzione per raffreddarlo.
Se noti un aumento dell'utilizzo della CPU quando sei su un sito Web con pochi o nessun contenuto multimediale, potrebbe essere un segno di script di cryptojacking in esecuzione. Un buon test consiste nel controllare l'utilizzo dell'unità di elaborazione centrale (CPU) del dispositivo utilizzando Activity Monitor o Task Manager. Tuttavia, tieni presente che i processi potrebbero nascondersi o mascherarsi come qualcosa di legittimo per impedirti di fermarli. Inoltre, quando il computer funziona alla massima capacità, verrà eseguito molto lentamente e pertanto può essere più difficile risolvere i problemi.
Un programma completo di sicurezza informatica come Kaspersky Total Security aiuterà a rilevare le minacce di vario tipo e può fornire protezione dai malware di cryptojacking. Come con tutte le altre precauzioni contro il malware, è molto meglio installare la sicurezza prima di diventare una vittima. È inoltre buona norma installare gli ultimi aggiornamenti software e le patch per il sistema operativo e tutte le applicazioni, in particolare quelle relative ai browser Web.
I criminali informatici modificano costantemente il codice ed escogitano nuovi metodi di distribuzione per incorporare script aggiornati nel tuo computer. Essere proattivo e rimanere al passo con le ultime minacce può aiutarti a rilevare il cryptojacking sulla rete e sui tuoi dispositivi ed evitare altri tipi di minacce per la cybersecurity.
Gli script di cryptojacking vengono spesso distribuiti nei browser Web. Puoi utilizzare estensioni del browser specializzate per bloccare i cryptojacker sul Web, come minerBlock, No Coin e Anti Miner. Si installano come estensioni in alcuni browser popolari.
Poiché gli script di cryptojacking vengono spesso forniti tramite annunci online, l'installazione di un ad blocker può essere un mezzo efficace per fermarli. L'utilizzo di un ad blocker come Ad Blocker Plus può sia rilevare che bloccare codice di cryptojacking dannoso.
Durante la navigazione online, la disabilitazione di JavaScript può impedire al codice di cryptojacking di infettare il tuo computer. Tuttavia, sebbene ciò interrompa il cryptojacking drive-by, potrebbe anche impedirti di utilizzare le funzioni di cui hai bisogno.
Per prevenire il cryptojacking durante la visita di siti Web, assicurati che ogni sito che visiti sia su una whitelist attentamente controllata. Puoi anche inserire in una blacklist i siti noti per il cryptojacking, ma ciò potrebbe comunque lasciare il tuo dispositivo o rete esposto a nuove pagine.
Il cryptojacking potrebbe sembrare un crimine relativamente innocuo poiché l'unica cosa "rubata" è la potenza del computer della vittima. Ma l'uso della potenza di calcolo per questo scopo criminale viene fatto senza la conoscenza o il consenso della vittima, a beneficio di criminali che creano illecitamente criptovaluta. È consigliabile seguire le best practice di sicurezza informatica per ridurre al minimo i rischi e installare strumenti affidabili di cybersecurity o sicurezza Internet su tutti i tuoi dispositivi.
Articoli correlati: