Il cryptojacking è una forma molto diffusa di mining illegale di criptovalute. In questo tipo di attacco, è la vittima che estrae le criptovalute per l'aggressore, senza che quest'ultimo abbia richiesto il permesso.

USi chiama uno degli strumenti che gli hacker utilizzano per violare la sicurezza e fare soldi cryptojacking. Si tratta di un attacco che consiste nell'infettare i computer di altre persone con malware per utilizzare la loro potenza di calcolo. Tutto questo per realizzare mining di criptovaluta che genera profitto per l'hacker o l'attore malintenzionato.

El cryptojacking ha iniziato a crescere con l'incremento di valore subito dal criptovalute. Una situazione che ha attirato gli hacker a creare nuovi modi per realizzare facilmente profitti. Inoltre, la nuova tecnica ha cambiato radicalmente le azioni degli hacker. Non era più necessario distruggere o danneggiare il bersaglio dell'attacco. Era più vantaggioso continuare a funzionare in modo low-key, in background e con poco impatto. Tutto ciò al fine di mantenere attiva la vittima e che fornirà profitto ogni minuto con il mining.

Come funziona il cryptojacking?

Il funzionamento di cryptojacking è piuttosto semplice in realtà. Gli hacker creano malware che sfrutta le vulnerabilità note o sconosciute nei sistemi operativi come Windows, Mac OS o GNU / Linux. La creazione di questo malware implica la scelta della criptovaluta da utilizzare e del sistema operativo di destinazione. Normalmente usano criptovalute minerarie per CPUCome Monero. Una volta scelti questi elementi, progettano il malware e iniziano a diffonderlo.

La divulgazione dipende molto dall'impatto che l'hacker vuole e dalle sue conoscenze. Se desideri un mining continuo, il modo migliore è diffondere un file binario che infetterà i tuoi computer. In questo modo puoi creare un'intera rete di file nodi che puoi controllare. È il modo più complesso, poiché richiede conoscenze tecniche di programmazione e vulnerabilità del sistema operativo di destinazione.

Se invece vuoi un mining più selettivo ma con una portata maggiore, puoi fare un minatore in linea. In genere questa ultima opzione è valida inserire un codice JavaScript in uno o più siti web. Per mezzo di questo codice, ogni persona che visita il web diventerà un crypto miner per l'hacker durante l'esecuzione di detto codice. È un modo molto più semplice per eseguire questo attacco. Bene, tutto ciò di cui hai bisogno è un sito web, il codice JavaScript del minatore e dei visitatori sulla pagina. Per avere successo, è sufficiente che i visitatori aprano la pagina per cadere vittime dell'attacco.

cryptojacking-bitcoin

Reti di zombie per estrarre criptovalute, l'obiettivo del cryptojacking

Come abbiamo accennato, l'ascesa del cryptojacking ha alterato le regole del gioco. In genere, il malware cerca di danneggiare o alterare il comportamento dei computer che ha infettato. Ad esempio, esiste un malware dedicato alla visualizzazione di pubblicità fastidiose in ogni momento. E il comportamento di base del malware è sempre stato "attacco" al computer e all'utente di detta apparecchiatura.

Tuttavia, il cryptojacking ha un approccio diverso. Non è più così importante raccogliere dati o mostrare pubblicità fastidiosa. La cosa davvero importante è passare inosservati mentre l'estrazione di criptovaluta avviene in background. In questo modo, l'utente del computer non si rende conto di essere stato infettato e l'hacker guadagna per ogni minuto di attività mineraria. Anche se certamente L'attività di mining della CPU non è molto redditizia oggi.

Ma questo è qualcosa per cui gli hacker compensano molto saggiamente. Prima di tutto, scelgono di estrarre le criptovalute con algoritmi compatibili con il mining della CPU. Un buon esempio di ciò è la criptovaluta Monero. Questa criptovaluta è estraibile dalla CPU e ha anche ottime capacità di privacy e anonimato. In secondo luogo, sostengono la creazione di grandi reti zombie che aumentano la potenza di mining in modo esponenziale. Guardala in questo modo, un singolo computer potrebbe impiegare giorni per estrarre un singolo blocco valido di una criptovaluta. Ma tutto cambia se l'hacker riesce a infettare e controllare milioni, quel lavoro si riduce notevolmente e i profitti aumentano.

Qual è l'impatto delle attività di cryptojacking?

Il cryptojacking ha un grande impatto sulle attività che svolgiamo se si scopre che siamo vittime di questo attacco. Tra queste conseguenze possiamo citare:

Elevato consumo di risorse di calcolo

L'attività mineraria è un'attività dispendiosa in termini di calcolo. Anche se questa attività può essere eseguita per CPU, il mining può consumare molta potenza di calcolo. Nei computer attuali, questo fatto può passare inosservato all'utente. Le CPU odierne hanno abbastanza potenza per eseguire contemporaneamente attività intensive. Tuttavia, la storia cambia quando parliamo di apparecchiature meno recenti. In essi l'impronta del cryptojacking diventa più evidente.

Oltre a questo aumento dell'uso della potenza di calcolo, c'è un aumento del dispendio energetico. Maggiore è la potenza utilizzata dalle apparecchiature informatiche, più costosa è la bolletta dell'elettricità. Per aumentare la potenza di calcolo è necessaria potenza, più potenza produce più calore ed è necessaria una maggiore dissipazione di potenza per gestire quella situazione. Tutto ciò aumenta il consumo energetico dell'intero sistema. Inoltre, l'aumento delle temperature accorcia la vita delle apparecchiature. Una spesa indiretta che inciderà sull'economia degli utenti o delle aziende vittime dell'attacco.

Riduzione della produttività

Come i server, i PC ei cellulari degli utenti possono cadere vittime di cryptojacking durante l'accesso a siti Web infetti o dannosi. Queste pagine contengono codice javascript che trasforma silenziosamente il browser dell'utente in un crypto miner. Il risultato: le macchine rallentano e si riscaldano. Ciò che diminuisce la produttività di chi utilizza questa attrezzatura.

Quanto sai, Cryptonuta?

L'aumento del cryptojacking è dovuto all'aumento del valore e all'adozione più diffusa delle criptovalute?

Certo!

Gli hacker non erano interessati a creare malware minerario fino a quando il boom delle criptovalute non ha catturato il loro interesse. Essere in grado di realizzare e accedere ai profitti direttamente, privatamente e persino in modo anonimo, ha suscitato il loro interesse e ha portato a un aumento delle loro attività come cryptojacker.

Come posso proteggermi?

Chiunque può essere vittima del cryptojacking. La verità è che nessuno è esente dalla minaccia. Ma ci sono alcune cose che possiamo fare per proteggerci. Innanzitutto, utilizza soluzioni di sicurezza come l'antivirus. Questa è la nostra prima linea di difesa. In secondo luogo, utilizza browser Web aggiornati e con misure di sicurezza contro il cryptojacking. Ad esempio, il browser Firefox dispone di misure di sicurezza proattive al riguardo. In caso di Chrome, possiamo utilizzare un'estensione per proteggerci. Come nel caso di uBlock Origin o NoScript. Un'altra buona politica per proteggerci da questi attacchi è evitare di visitare o scaricare contenuti di dubbia provenienza.

Con queste semplici linee guida possiamo proteggerci dalla maggior parte delle minacce di cryptojacking e, soprattutto, proteggere i nostri sistemi.