Punti chiave:

Introduzione al cryptojacking

Il cryptojacking ha guadagnato popolarità tra i criminali informatici grazie al suo potenziale guadagno finanziario senza la necessità di un’interazione diretta con le vittime. Si riferisce all’uso non autorizzato di un computer altrui per il mining di criptovalute. Questa attività dannosa spesso passa inosservata alle vittime, che inconsapevolmente contribuiscono con la loro potenza di calcolo a generare criptovalute per gli aggressori.

In questo articolo analizziamo cos’è il cryptojacking, come funziona, chi c’è dietro, come il malware arriva sui computer degli utenti e, soprattutto, come proteggersi da questa minaccia emergente.

Come funziona il cryptojacking?

Il cryptojacking comporta l’uso di malware progettato per sfruttare le risorse del computer della vittima per il mining di criptovalute. Il malware viene solitamente trasmesso attraverso vari metodi, come allegati dannosi via email, siti web infetti o download di software compromessi.

Una volta che il malware infetta un computer, viene eseguito silenziosamente in background, utilizzando l’unità di elaborazione centrale (CPU) e l’unità di elaborazione grafica (GPU) della vittima per minare criptovalute. Il processo consuma una quantità significativa di risorse computazionali, rallentando il computer della vittima e potenzialmente causandone il surriscaldamento.

Le criptovalute minate vengono quindi inviate al wallet di criptovalute dell’aggressore, consentendogli di trarre profitto dalle risorse della vittima.

Chi c’è dietro il cryptojacking?

Il criptojacking viene effettuato prevalentemente da gruppi organizzati di criminalità informatica in cerca di guadagni finanziari. Questi gruppi dispongono delle competenze tecniche per sviluppare malware sofisticato e sfruttare le vulnerabilità dei sistemi informatici.

Indipendentemente dagli autori, è fondamentale comprendere le motivazioni alla base del cryptojacking per potersi proteggere efficacemente.

In che modo il malware di cryptojacking accede al computer dell’utente?

Il malware di cryptojacking accede al computer dell’utente attraverso vari mezzi. Un metodo comune è rappresentato dalle email di phishing che inducono gli utenti ad aprire allegati dannosi o a cliccare su link dannosi. Le email possono apparire come comunicazioni legittime provenienti da fonti affidabili, ma sono accuratamente create per ingannare i destinatari. Una volta aperto l’allegato o cliccato il link, il malware viene scaricato sul computer della vittima a sua insaputa.

Un altro metodo prevede l’utilizzo di siti web infetti che sfruttano le vulnerabilità dei browser o dei plugin per diffondere il malware. Inoltre, anche i download di software compromessi da fonti non attendibili possono scaricare il malware di cryptojacking nei computer degli utenti.

È essenziale prestare la massima attenzione quando si aprono allegati email, si cliccano link e si effettuano download di software al fine di ridurre al minimo il rischio di infezioni.

Scopri come riconoscere i tentativi di phishing qui.

Come gli utenti possono proteggersi dal cryptojacking

La protezione contro il cryptojacking richiede una combinazione di misure proattive e di best practice di cybersecurity. Di seguito sono riportate alcune misure essenziali che gli utenti possono adottare per ridurre al minimo il rischio di cadere vittime del cryptojacking:

Seguendo questi suggerimenti, insieme ad altre precauzioni, puoi ridurre notevolmente il rischio di essere vittima del cryptojacking e proteggere le risorse del tuo computer.

Leggi la nostra guida base su come mantenere la sicurezza con un account Crypto.com qui.

Conclusione

Il cryptojacking rappresenta una minaccia significativa sia per gli individui che per le organizzazioni, in quanto dirotta silenziosamente le risorse del computer a scopo di lucro. Capire come funziona il cryptojacking, chi c’è dietro e come il malware entra nei computer degli utenti è essenziale per combattere questa minaccia emergente.

Rimanendo vigili, mantenendo il software aggiornato, utilizzando software di sicurezza affidabili, facendo attenzione agli allegati e ai download delle email e monitorando le prestazioni del computer, gli utenti possono proteggersi dal cryptojacking e salvaguardare le proprie risorse informatiche.

Per ulteriori informazioni, consulta il nostro articolo della University: 7 truffe comuni nel mondo delle criptovalute e come evitarle.

Svolgi la due diligence e conduci le tue ricerche

Tutti gli esempi menzionati in questo articolo hanno unicamente scopo informativo. Non dovresti interpretare queste informazioni o qualsiasi altra parte del contenuto come consulenza legale, fiscale, finanziaria, di investimento, sulla sicurezza informatica o di qualsiasi altro tipo. Niente di quanto contenuto in questo documento costituisce una sollecitazione, una raccomandazione, un’approvazione o un’offerta da parte di Crypto.com per investire, acquistare o vendere criptovalute, token o altri asset crypto. I rendimenti derivanti dall’acquisto e dalla vendita di criptovalute potrebbero essere soggetti a imposte, tra cui l’imposta sulle plusvalenze, del tuo Paese. Qualsiasi descrizione dei prodotti o delle funzionalità di Crypto.com ha unicamente scopo illustrativo e non costituisce un’approvazione, un invito o una sollecitazione.

Le prestazioni passate non costituiscono una garanzia né un indicatore delle prestazioni future. Il valore delle criptovalute può aumentare o diminuire, e c’è il rischio di perdere l’intero importo o una parte significativa dell’importo di acquisto. Quando valuti un asset crypto, è fondamentale condurre ricerche approfondite e svolgere la dovuta diligenza al fine di prendere la decisione migliore possibile, poiché ogni acquisto sarà di tua piena responsabilità.

UNIVERSITY
Security

Cos’è il cryptojacking e come riconoscerlo

Segui questi passaggi essenziali per ridurre al minimo il rischio di cadere vittima della silenziosa minaccia del cryptojacking.

Condividi con gli amici

Sei pronto per avventurarti nel mondo delle criptovalute?

Ottieni subito la guida per configurare il tuo account Crypto.com

Cliccando sul pulsante Invia, riconosci di aver letto l' Informativa sulla privacy di Crypto.com dove illustriamo come usiamo e proteggiamo i tuoi dati personali.