Il cryptojacking è l'estrazione illegale di criptovaluta. Il motivo principale è il profitto, ma a differenza di altre minacce, rimane completamente nascosto e funziona in background, quindi l'utente non se ne accorge. Il cryptojacking utilizza anche i dispositivi di altre persone in modo non autorizzato. Le vittime non sanno che i loro smartphone, server o tablet vengono utilizzati per minare criptovalute.
Questa guida ti fornirà tutte le informazioni necessarie su questi attacchi e su come prevenire le minacce di cryptojacking.
Che cos'è il cryptojacking?
Il cryptojacking è un attacco in cui una minaccia si insinua all'interno di un dispositivo mobile o di un computer. Successivamente, prende il controllo delle risorse del sistema e avvia il mining di criptovalute.
Le criptovalute sono monete digitali o valute virtuali che assumono la forma di token. Una delle versioni più popolari di criptovaluta è il Bitcoin, un'altra è l'Ethereum. Attualmente esistono oltre 3000 criptovalute. Il cryptojacking è un attacco in cui una minaccia si insinua all'interno di un dispositivo mobile o di un computer. Successivamente, prende il controllo delle risorse del sistema e avvia il mining di criptovalute.
Tutte le criptovalute sono archiviate e distribuite su un database decentralizzato noto come blockchain. Le reti blockchain si aggiornano regolarmente e collaborano per elaborare le transazioni. Per eseguire serie di transazioni e combinarle in blocchi vengono utilizzate complesse equazioni matematiche. Tutti i blocchi, tutte le modifiche, qualsiasi cambiamento in ciascuno di questi blocchi devono essere autorizzati dalle persone che condividono e archiviano le informazioni in essi contenute. Le persone che scambiano risorse informatiche con valuta sono note come miner.
Esistono team di miner che possono utilizzare computer dedicati per elaborare le transazioni necessarie.
I miner hanno bisogno di un'enorme quantità di potenza di calcolo per elaborare le transazioni necessarie. La rete Bitcoin attualmente utilizza più di 7373 TWh di energia all'anno. Il cryptojacking è un attacco in cui una minaccia si insinua all'interno di un dispositivo mobile o di un computer e sfrutta la potenza di calcolo e le risorse delle reti blockchain.
Come funziona il cryptojacking?
I cryptojacker estraggono criptovalute senza investire molto in potenza di calcolo, poiché non vogliono pagare hardware costoso o bollette elettriche elevate. Il cryptojacking offre agli hacker un modo per ottenere criptovalute senza dover sostenere grandi spese generali.
Estraggono queste valute su personal computer difficili da rintracciare. Le minacce di cryptojacking dipendono dall'andamento delle criptovalute. Tuttavia, negli ultimi anni, gli incidenti di cryptojacking sono leggermente diminuiti perché le forze dell'ordine stanno reprimendo la proliferazione delle criptovalute.
CoinHive era un sito web che collaborava con i miner di criptovalute ed è stato recentemente chiuso. Il suo codice sorgente è stato oggetto di numerosi abusi e lo script di mining poteva essere inserito dagli hacker in vari siti web all'insaputa dei proprietari. Dopo la sua chiusura, gli eventi di cryptojacking sono continuati. Il cryptojacking ha subito un forte calo. Il principale motivo alla base degli attacchi di cryptojacking è il guadagno facile. Fare soldi senza sostenere costi elevati è uno dei maggiori incentivi.
Per capire come funziona il cryptojacking, è necessario rendersi conto che le criptovalute operano utilizzando database distribuiti. Questi database sono ciò che chiamiamo blockchain e ogni blockchain viene aggiornata regolarmente con i dati relativi alle transazioni recenti. Ogni transazione richiede un aggiornamento e tutti trasferiscono i propri aggiornamenti, unendo le transazioni recenti in blocchi, che vengono decisi eseguendo complessi processi matematici.
Le criptovalute devono creare nuovi blocchi e gli individui devono fornire la potenza di calcolo necessaria per farlo. Le criptovalute vengono anche assegnate ai miner, ovvero alle persone che forniscono la potenza di calcolo richiesta. Grandi team di miner possono utilizzare computer dedicati e contribuire a processi che richiedono enormi quantità di elettricità. I cryptojacker aggirano questi requisiti e cercano di sfruttare chi fornisce la potenza di calcolo.
Segnali che indicano che il tuo sistema potrebbe essere infettato da malware di cryptojacking
Sebbene il cryptojacking non sia dannoso o pericoloso come il ransomware, non può essere completamente ignorato come una minaccia informatica minore. Il cryptojacking può causare perdite dirette e indirette alle organizzazioni e alle vittime. Gli obiettivi pagano più del previsto per cedere la loro potenza di calcolo. Non si rendono conto che le loro risorse vengono utilizzate da altri.
Gli attacchi di cryptojacking possono passare inosservati per mesi o anni e il prezzo può aumentare. Per determinarne le vere origini o i costi nascosti. Oggigiorno esistono anche malware di mining mobile che possono espandersi dalle batterie dei dispositivi infetti e danneggiare i telefoni al punto da deformarli fisicamente.
Quando si effettua il mining di criptovalute in modo dannoso, si sovraccaricano i telefoni cellulari e le batterie dei dispositivi infetti potrebbero espandersi al punto da deformare fisicamente i telefoni. Il problema dello spreco di larghezza di banda può ridurre l'efficienza e la velocità dei carichi di lavoro informatici.
Il malware di cryptojacking può causare problemi di prestazioni e avere un impatto immediato sui clienti e sui flussi di lavoro aziendali. Anche gli utenti finali ne risentono e il personale potrebbe non essere in grado di accedere a dati critici nei momenti in cui ne ha bisogno.
Gli attacchi di cryptojacking possono essere utilizzati come esca per lanciare attacchi su larga scala, come ransomware o tentativi di estorsione in più fasi. Possono sviare gli utenti e distoglierli dalle minacce più gravi. Questi attacchi possono essere combinati con attacchi di virus per assalire le vittime con pubblicità e anche con tattiche di scareware in modo che finiscano per pagare i riscatti. La maggior parte degli attacchi di cryptojacking sono motivati da ragioni finanziarie, ma il loro vero obiettivo potrebbe essere quello di sovraccaricare i sistemi infetti e aumentare i danni fisici. Ecco come funzionano gli attacchi di cryptojacking: Il primo e principale modo in cui inizia il cryptojacking è cercare di persuadere la vittima a caricare il codice di mining di criptovalute sui propri dispositivi. L'hacker potrebbe utilizzare tecniche di ingegneria sociale, phishing o metodi simili per incoraggiarli a cliccare e attivare i link. Quando un utente interagisce con l'e-mail e clicca sul codice dannoso, lo script di mining di criptovalute viene eseguito sul dispositivo e funziona in background.Il secondo modo in cui funziona il cryptojacking è l'iniezione del codice nel dispositivo, che verrà eseguito in background sui siti web o sotto forma di annunci pubblicitari. Quando una vittima apre questi siti web o clicca sugli annunci pubblicitari che le vengono presentati, lo script di cryptojacking verrà eseguito automaticamente.I risultati di qualsiasi operazione eseguita dallo script verranno inviati a un server controllato direttamente dall'hacker. Gli attacchi di cryptojacking ibrido possono combinare entrambe queste strategie e aumentare l'efficacia degli attacchi di cryptojacking basati su browser. Alcuni script di mining di criptovalute possono farsi strada e infettare altri server e dispositivi sulle reti di destinazione.
Migliori pratiche per prevenire gli attacchi di cryptojacking
Uno dei modi migliori per prevenire gli attacchi di cryptojacking è istruire il team IT sui potenziali rischi e su come individuarli. Il team dovrebbe conoscere i primi segnali e le fasi iniziali di un attacco di cryptojacking ed essere in grado di identificare tutte le fasi del ciclo di vita dell'attacco.
È inoltre necessario assicurarsi che il team sia pronto a rispondere immediatamente con la capacità di svolgere ulteriori indagini in modo autonomo. I vostri dipendenti dovrebbero essere istruiti a riconoscere segnali quali un comportamento anomalo o un surriscaldamento dei sistemi informatici. Dovrebbero sapere che è necessario evitare di cliccare su link sospetti e allegati dannosi nelle e-mail e scaricare solo file da fonti affidabili e verificate.
La vostra organizzazione dovrebbe inoltre installare estensioni anti-crypto mining per bloccare automaticamente gli script di cryptojacking ogni volta che i vostri utenti visitano diversi siti web tramite il browser. Esistono molte estensioni per browser in grado di bloccare i crypto miner sul World Wide Web. È inoltre possibile utilizzare ad blocker per impedire l'esecuzione di script di cryptojacking. Disattivate JavaScript ogni volta che navigate online per impedire l'iniezione di codice di cryptojacking. La disattivazione di JavaScript bloccherà automaticamente alcune delle funzioni necessarie durante la navigazione web, quindi è un aspetto da tenere in considerazione.
Come rilevare e rimuovere il malware di cryptojacking?
Il segno più evidente che un attacco di cryptojacking ha infettato il tuo dispositivo è la deviazione dai comportamenti standard. I tuoi sistemi potrebbero subire un calo delle prestazioni, tempi di elaborazione più lenti e potrebbero bloccarsi in modo imprevisto.
Un altro segno è che la batteria si scarica molto più rapidamente del normale. I processi che richiedono molte risorse possono causare il surriscaldamento dei sistemi e danneggiare i computer. Potrebbero ridurre la durata dei tuoi dispositivi e gli script di cryptojacking sono noti per sovraccaricare i siti web. L'utilizzo della CPU aumenta anche quando i contenuti multimediali sono scarsi o assenti, quindi sui siti web che si visitano. Questo è un chiaro segno della presenza di uno script di cryptojacking in esecuzione in background.
È possibile eseguire un test per verificare l'utilizzo della CPU sul dispositivo utilizzando Task Manager o lo strumento di monitoraggio delle attività. Tuttavia, lo svantaggio di questo metodo di rilevamento è che se il computer sta già funzionando alla massima capacità, potrebbe rallentare. Quindi, se lo script è in esecuzione in background, in tal caso, è difficile risolvere il problema e scoprirne di più.
Migliorare l'intelligence sulle minacce
Scoprite come il servizio di caccia alle minacce WatchTower di SentinelOne può far emergere maggiori informazioni e aiutarvi a superare gli attacchi.
Per saperne di piùEsempi reali di attacchi di cryptojacking
L'USAID è stata recentemente vittima di un attacco di password spray che le è costato circa 500.000 dollari in costi di servizio Microsoft. Il cryptojacking tramite CVE-2023-22527 ha smantellato un ecosistema di crypto-mining su larga scala.
La vulnerabilità critica ha avuto un impatto sugli ambienti interessati e gli autori delle minacce hanno utilizzato metodi come l'implementazione di script shell e miner XMRig. Hanno preso di mira gli endpoint SSH e ucciso i processi di mining di criptovalute concorrenti, mantenendo la persistenza tramite cron job.
Un altro esempio di attacco di cryptojacking nel mondo reale è il caso di TripleStrength e di come ha colpito il cloud. L'autore della minaccia ha effettuato operazioni di mining su risorse cloud dirottate e ha condotto attività di ransomware. Si è impegnato in una tripletta di campagne dannose come ransomware, estorsione e mining di criptovalute.
Conclusione
Il cryptojacking è una minaccia continua e in evoluzione che può sottrarre silenziosamente le vostre risorse e influire sulle prestazioni del sistema. Abbiamo rivelato che per combattere questi attacchi nascosti sono necessarie misure proattive come la formazione dei dipendenti, un monitoraggio attento e soluzioni di sicurezza robuste. Comprendendo i vettori di attacco e implementando soluzioni pratiche, le organizzazioni possono ridurre al minimo i rischi e mantenere l'integrità operativa. Non lasciate che i criminali informatici sfruttino i vostri sistemi: agite oggi stesso e difendete la vostra rete con la guida di esperti. Contattate SentinelOne oggi stesso per rafforzare le vostre difese di sicurezza informatica.
FAQs
Il cryptojacking è un tipo di attacco informatico in cui gli aggressori utilizzano segretamente la potenza di elaborazione del computer dell'utente per minare criptovalute. Il processo in background, solitamente sconosciuto all'utente, rallenta il sistema e consuma una quantità eccessiva di energia. Gli autori degli attacchi informatici possono dirottare dispositivi personali e aziendali sfruttando le vulnerabilità del software o dei siti web, rendendo difficile il rilevamento e sottolineando l'importanza di una sicurezza forte.
Gli hacker utilizzano il cryptojacking per installare script di mining segreti in siti web, applicazioni o e-mail di spam. Quando un utente clicca su un sito web infetto o apre un documento infetto, lo script dirotta e sfrutta la potenza di calcolo del sistema per minare criptovalute. L'operazione nascosta consuma le risorse di sistema, rallenta la velocità e passa inosservata per lunghi periodi, rendendola un'opportunità a basso rischio ma ad alto rendimento per gli aggressori.
Le aziende possono rilevare gli attacchi di cryptojacking monitorando i comportamenti sospetti del sistema, come picchi improvvisi della CPU, surriscaldamento o consumo inaspettato della batteria. Il monitoraggio costante delle risorse con strumenti di sistema come Task Manager può consentire il rilevamento di processi di mining nascosti. Inoltre, l'installazione di sistemi di monitoraggio della rete e l'implementazione di sofisticate soluzioni di sicurezza informatica possono identificare anomalie e script dannosi.
Il cryptojacking è grave perché sfrutta segretamente le risorse di sistema, causando un rallentamento delle prestazioni, un aumento del consumo energetico e un potenziale degrado dell'hardware. Il mining furtivo può causare interruzioni su larga scala dei processi aziendali e altre spese impreviste. Inoltre, il cryptojacking tende a mascherare attacchi informatici più dannosi ed è una porta d'accesso ad altri exploit. Pertanto, è necessario rilevarlo tempestivamente e implementare misure di sicurezza informatica efficaci per proteggere le risorse individuali e aziendali.
Gli ad blocker possono offrire protezione contro il cryptojacking impedendo l'esecuzione di script dannosi inclusi negli annunci online. Tuttavia, gli ad blocker non sono la soluzione definitiva perché le tecniche sofisticate di cryptojacking possono aggirarli. Le aziende devono combinare gli ad blocker con software di sicurezza dedicati e scansioni regolari del sistema per offrire una protezione adeguata. Una sicurezza a più livelli offrirà una difesa migliore contro molti attacchi di cryptojacking.
