Cos’è il cryptojacking e come riconoscerlo

Segui questi passaggi essenziali per ridurre al minimo il rischio di cadere vittima della silenziosa minaccia del cryptojacking.

Sep 29, 2023
|

What Is Cryptojacking2

Punti chiave:

  • Il cryptojacking è l’atto in cui gli aggressori utilizzano il computer di qualcun altro senza autorizzazione per il mining di criptovalute a scopo di lucro, sfruttando la potenza di calcolo delle vittime in modo inconsapevole.
  • Gli aggressori impiegano malware distribuiti tramite email, siti web compromessi o download di software infetti per sfruttare la potenza della CPU e GPU delle vittime al fine di effettuare il mining di criptovalute.
  • I gruppi organizzati di criminalità informatica di solito orchestrano il cryptojacking, sfruttando le competenze tecniche e le vulnerabilità del sistema per distribuire malware sofisticato.
  • Il malware di cryptojacking si introduce nei computer tramite email di phishing, link e allegati dannosi, siti web infetti e download di software compromessi.
  • Per difendersi dal cryptojacking, è essenziale mantenere i software aggiornati, gestire con attenzione gli allegati e i download dalle email, e monitorare le prestazioni del computer per individuare eventuali anomalie.

Introduzione al cryptojacking

Il cryptojacking ha guadagnato popolarità tra i criminali informatici grazie al suo potenziale guadagno finanziario senza la necessità di un’interazione diretta con le vittime. Si riferisce all’uso non autorizzato di un computer altrui per il mining di criptovalute. Questa attività dannosa spesso passa inosservata alle vittime, che inconsapevolmente contribuiscono con la loro potenza di calcolo a generare criptovalute per gli aggressori.

In questo articolo analizziamo cos’è il cryptojacking, come funziona, chi c’è dietro, come il malware arriva sui computer degli utenti e, soprattutto, come proteggersi da questa minaccia emergente.

Come funziona il cryptojacking?

Il cryptojacking comporta l’uso di malware progettato per sfruttare le risorse del computer della vittima per il mining di criptovalute. Il malware viene solitamente trasmesso attraverso vari metodi, come allegati dannosi via email, siti web infetti o download di software compromessi.

Una volta che il malware infetta un computer, viene eseguito silenziosamente in background, utilizzando l’unità di elaborazione centrale (CPU) e l’unità di elaborazione grafica (GPU) della vittima per minare criptovalute. Il processo consuma una quantità significativa di risorse computazionali, rallentando il computer della vittima e potenzialmente causandone il surriscaldamento.

Le criptovalute minate vengono quindi inviate al wallet di criptovalute dell’aggressore, consentendogli di trarre profitto dalle risorse della vittima.

Chi c’è dietro il cryptojacking?

Il criptojacking viene effettuato prevalentemente da gruppi organizzati di criminalità informatica in cerca di guadagni finanziari. Questi gruppi dispongono delle competenze tecniche per sviluppare malware sofisticato e sfruttare le vulnerabilità dei sistemi informatici.

Indipendentemente dagli autori, è fondamentale comprendere le motivazioni alla base del cryptojacking per potersi proteggere efficacemente.

In che modo il malware di cryptojacking accede al computer dell’utente?

Il malware di cryptojacking accede al computer dell’utente attraverso vari mezzi. Un metodo comune è rappresentato dalle email di phishing che inducono gli utenti ad aprire allegati dannosi o a cliccare su link dannosi. Le email possono apparire come comunicazioni legittime provenienti da fonti affidabili, ma sono accuratamente create per ingannare i destinatari. Una volta aperto l’allegato o cliccato il link, il malware viene scaricato sul computer della vittima a sua insaputa.

Un altro metodo prevede l’utilizzo di siti web infetti che sfruttano le vulnerabilità dei browser o dei plugin per diffondere il malware. Inoltre, anche i download di software compromessi da fonti non attendibili possono scaricare il malware di cryptojacking nei computer degli utenti.

È essenziale prestare la massima attenzione quando si aprono allegati email, si cliccano link e si effettuano download di software al fine di ridurre al minimo il rischio di infezioni.

Scopri come riconoscere i tentativi di phishing qui.

Come gli utenti possono proteggersi dal cryptojacking

La protezione contro il cryptojacking richiede una combinazione di misure proattive e di best practice di cybersecurity. Di seguito sono riportate alcune misure essenziali che gli utenti possono adottare per ridurre al minimo il rischio di cadere vittime del cryptojacking:

  • Mantieni il software aggiornato: aggiornare regolarmente il sistema operativo, i browser web e i plugin con le ultime patch di sicurezza. Questi aggiornamenti spesso includono importanti correzioni di sicurezza che possono aiutare a proteggere da vulnerabilità note che potrebbero essere sfruttate dal malware di cryptojacking.
  • Utilizza un software di sicurezza affidabile: installare e aggiornare regolarmente un software antivirus e antimalware affidabile su ogni computer. Questi strumenti sono in grado di rilevare e rimuovere il malware cryptojacking prima che possa causare danni.
  • Presta attenzione agli allegati e ai link delle email: diffida delle email non richieste ed evita di aprire gli allegati o di cliccare sui link provenienti da fonti sconosciute o sospette. Verifica la legittimità dell’email e dei suoi allegati prima di intraprendere qualsiasi azione.
  • Sii prudente con i download di software: scarica software solo da fonti attendibili, come siti web ufficiali o app store affidabili. Evita di scaricare software da fonti non attendibili o di terze parti, perché potrebbero essere infettati da malware di cryptojacking.
  • Attiva le estensioni del browser: considera l’installazione di estensioni o plugin del browser in grado di bloccare l’esecuzione di script di cryptojacking sui siti web. Queste estensioni possono aiutare a rilevare e prevenire i tentativi di cryptojacking durante la navigazione in Internet.
  • Monitora le prestazioni del computer: tieni d’occhio le prestazioni del computer, come l’utilizzo della CPU e della GPU, e presta attenzione ad eventuali rallentamenti o surriscaldamenti improvvisi. Un utilizzo elevato e inspiegabile delle risorse può indicare la presenza di malware per il cryptojacking.

Seguendo questi suggerimenti, insieme ad altre precauzioni, puoi ridurre notevolmente il rischio di essere vittima del cryptojacking e proteggere le risorse del tuo computer.

Leggi la nostra guida base su come mantenere la sicurezza con un account Crypto.com qui.

Conclusione

Il cryptojacking rappresenta una minaccia significativa sia per gli individui che per le organizzazioni, in quanto dirotta silenziosamente le risorse del computer a scopo di lucro. Capire come funziona il cryptojacking, chi c’è dietro e come il malware entra nei computer degli utenti è essenziale per combattere questa minaccia emergente.

Rimanendo vigili, mantenendo il software aggiornato, utilizzando software di sicurezza affidabili, facendo attenzione agli allegati e ai download delle email e monitorando le prestazioni del computer, gli utenti possono proteggersi dal cryptojacking e salvaguardare le proprie risorse informatiche.

Per ulteriori informazioni, consulta il nostro articolo della University: 7 truffe comuni nel mondo delle criptovalute e come evitarle.

Svolgi la due diligence e conduci le tue ricerche

Tutti gli esempi menzionati in questo articolo hanno unicamente scopo informativo. Non dovresti interpretare queste informazioni o qualsiasi altra parte del contenuto come consulenza legale, fiscale, finanziaria, di investimento, sulla sicurezza informatica o di qualsiasi altro tipo. Niente di quanto contenuto in questo documento costituisce una sollecitazione, una raccomandazione, un’approvazione o un’offerta da parte di Crypto.com per investire, acquistare o vendere criptovalute, token o altri asset crypto. I rendimenti derivanti dall’acquisto e dalla vendita di criptovalute potrebbero essere soggetti a imposte, tra cui l’imposta sulle plusvalenze, del tuo Paese. Qualsiasi descrizione dei prodotti o delle funzionalità di Crypto.com ha unicamente scopo illustrativo e non costituisce un’approvazione, un invito o una sollecitazione.

Le prestazioni passate non costituiscono una garanzia né un indicatore delle prestazioni future. Il valore delle criptovalute può aumentare o diminuire, e c’è il rischio di perdere l’intero importo o una parte significativa dell’importo di acquisto. Quando valuti un asset crypto, è fondamentale condurre ricerche approfondite e svolgere la dovuta diligenza al fine di prendere la decisione migliore possibile, poiché ogni acquisto sarà di tua piena responsabilità.

Tag

cryptocurrencies

scams

Condividi con gli amici

Che aspetti a iniziare la tua avventura crypto?

Ottieni subito la guida dedicata alla configurazione dell'account Crypto.com

Cliccando il pulsante Inizia riconosci di aver letto l'Avviso sulla privacy di Crypto.com dove illustriamo come usiamo e proteggiamo i tuoi dati personali.
Mobile phone screen displaying total balance with Crypto.com App

Common Keywords: 

Ethereum / Dogecoin / Dapp / Tokens