Un leader nel Magic Quadrant™ Gartner® 2025 per la Protezione di Endpoints. Cinque anni di fila.Leader nel Magic Quadrant™ di Gartner®Leggi il report
La tua azienda è stata compromessa?Blog
IniziareContattaci
Header Navigation - IT
  • Piattaforma
    Panoramica della piattaforma
    • Singularity Platform
      Benvenuti nella Sicurezza Aziendale Integrata
    • Come funziona
      La Differenza di Singularity XDR
    • Marketplace di Singularity
      Integrazioni con un solo clic per sbloccare la potenza di XDR
    • Prezzi e Pacchetti
      Confronti e indicazioni in sintesi
    Data & AI
    • Purple AI
      Accelerare la SecOps con l'IA generativa
    • Singularity Hyperautomation
      Automatizzare facilmente i processi di sicurezza
    • AI-SIEM
      Il SIEM AI per il SOC autonomo
    • Singularity Data Lake
      Alimentato dall'IA, unificato dal lago di dati
    • Singularity Data Lake for Log Analytics
      Ingestione dei dati da ambienti on-premise, cloud o ibridi senza soluzione di continuità
    Endpoint Security
    • Singularity Endpoint
      Prevenzione, rilevamento e risposta autonoma
    • Singularity XDR
      Protezione, rilevamento e risposta nativa e aperta
    • Singularity RemoteOps Forensics
      Orchestrare l'analisi forense su larga scala
    • Singularity || Threat Intelligence
      Intelligence avversaria completa
    • Singularity Vulnerability Management
      Scoperta di risorse illecite
    Cloud Security
    • Singularity Cloud Security
      Bloccare gli attacchi con una CNAPP basata sull'IA
    • Singularity Cloud || Native Security
      Proteggere il cloud e le risorse di sviluppo
    • Singularity Cloud Workload Security
      Piattaforma di protezione del carico di lavoro del cloud in tempo reale
    • Singularity || Cloud Data Security
      Rilevamento delle minacce potenziato dall'intelligenza artificiale
    • Singularity Cloud Security Posture Management
      Rilevare e correggere le configurazioni errate del cloud
    Identity Security
    • Singularity Identity
      Rilevamento e risposta alle minacce per l'identità
  • Perché SentinelOne?
    Perché SentinelOne?
    • Perché SentinelOne?
      Cybersecurity per il futuro
    • I nostri Clienti
      Scelta dalle aziende leader nel mondo
    • Riconoscimenti dal mercato
      Testato e comprovato dagli esperti
    • Chi siamo
      Il leader del settore nella sicurezza informatica autonoma
    SentinelOne a confronto
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Settori Verticali
    • Energia
    • Governo Federale
    • Servizi Finanziari
    • Sanitario
    • Scuola Superiore
    • Istruzione Primaria e Secondaria
    • Manifatturiero
    • Retail
    • Settore pubblico statale e locale
  • Servizi
    Managed Services
    • Panoramica dei Managed Services
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Competenza di livello mondiale e Threat Intelligence.
    • Managed Detection & Response
      MDR esperto 24/7/365 per tutto il tuo ambiente.
    • Incident Readiness & Response
      Digital Forensics, IRR e preparazione agli incidenti.
    Supporto, implementazione e igiene
    • Gestione tecnica dei clienti
      Customer Success con un servizio personalizzato
    • SentinelOne GO
      Consulenza per l'onboarding e l'implementazione
    • SentinelOne University
      Formazione live e on-demand
    • Panoramica dei Servizi
      Soluzioni complete per operazioni di sicurezza senza interruzioni
    • SentinelOne Community
      Community Login
  • Partner
    La Nostra Rete
    • Partner MSSP
      Successo più veloce con SentinelOne
    • Marketplace di Singularity
      Amplia la potenza della tecnologia SentinelOne
    • Partner specializzati nel Cyber Risk
      Ingaggiare i team per gestire le risposte agli incidenti
    • Alleanze Tecnologiche
      Soluzione aziendale integrata su larga scala
    • SentinelOne per AWS
      Ospitato nelle regioni AWS di tutto il mondo
    • Partner di canale
      Offriamo le soluzioni giuste, insieme
    Per saperne di più sul Programma→
  • Risorse
    Centro Risorse
    • Schede tecniche
    • eBook
    • Video
    • Whitepaper
    • Events
    Accedi a tutte le risorse→
    Blog
    • Riflettori puntati sulle funzionalità
    • Per CISO/CIO
    • Direttamente dalla prima linea
    • Identità
    • Cloud
    • macOS
    • Blog di SentinelOne
    Blog→
    Risorse Tecniche
    • SentinelLABS
    • Glossario del Ransomware
    • Cybersecurity 101
  • Chi siamo
    Informazioni su SentinelOne
    • Informazioni su SentinelOne
      Il leader di mercato nella sicurezza cyber
    • SentinelLABS
      Ricerche sulle minacce per il moderno Threat Hunter
    • Carriere
      Opportunità di lavoro
    • Stampa e notizie
      Annunci dell’azienda
    • Blog
      Tutto sulle minacce alla cyber security, le ultime notizie e molto altro
    • FAQ
      Ottieni risposte alle domande più frequenti
    • DataSet
      La Piattaforma dal vivo
    • S Foundation
      Garantire un futuro più sicuro per tutti
    • S Ventures
      Investire nella sicurezza e nei dati di prossima generazione
IniziareContattaci
Background image for Come prevenire il cryptojacking?
Cybersecurity 101/Informazioni sulle minacce/Come prevenire il Cryptojacking

Come prevenire il cryptojacking?

Il cryptojacking non è pericoloso come il ransomware, ma rappresenta comunque una minaccia reale. Parliamo di come prevenire il cryptojacking nella tua organizzazione e delle misure che puoi adottare per proteggerti.

CS-101_Threat_Intel.svg
Indice dei contenuti

Articoli correlati

  • Che cos'è il rilevamento e la risposta alle minacce (TDR)?
  • Cosa sono gli attacchi di forza bruta?
  • Che cos'è la resilienza informatica? Vantaggi e sfide
  • Che cos'è il malware polimorfico? Esempi e sfide
Autore: SentinelOne
Aggiornato: June 1, 2025

Il cryptojacking è l'estrazione illegale di criptovaluta. Il motivo principale è il profitto, ma a differenza di altre minacce, rimane completamente nascosto e funziona in background, quindi l'utente non se ne accorge. Il cryptojacking utilizza anche i dispositivi di altre persone in modo non autorizzato. Le vittime non sanno che i loro smartphone, server o tablet vengono utilizzati per minare criptovalute.

Questa guida ti fornirà tutte le informazioni necessarie su questi attacchi e su come prevenire le minacce di cryptojacking.

Come prevenire il cryptojacking - Immagine in primo piano | SentinelOne

Che cos'è il cryptojacking?

Il cryptojacking è un attacco in cui una minaccia si insinua all'interno di un dispositivo mobile o di un computer. Successivamente, prende il controllo delle risorse del sistema e avvia il mining di criptovalute.

Le criptovalute sono monete digitali o valute virtuali che assumono la forma di token. Una delle versioni più popolari di criptovaluta è il Bitcoin, un'altra è l'Ethereum. Attualmente esistono oltre 3000 criptovalute. Il cryptojacking è un attacco in cui una minaccia si insinua all'interno di un dispositivo mobile o di un computer. Successivamente, prende il controllo delle risorse del sistema e avvia il mining di criptovalute.

Tutte le criptovalute sono archiviate e distribuite su un database decentralizzato noto come blockchain. Le reti blockchain si aggiornano regolarmente e collaborano per elaborare le transazioni. Per eseguire serie di transazioni e combinarle in blocchi vengono utilizzate complesse equazioni matematiche. Tutti i blocchi, tutte le modifiche, qualsiasi cambiamento in ciascuno di questi blocchi devono essere autorizzati dalle persone che condividono e archiviano le informazioni in essi contenute. Le persone che scambiano risorse informatiche con valuta sono note come miner.

Esistono team di miner che possono utilizzare computer dedicati per elaborare le transazioni necessarie.

I miner hanno bisogno di un'enorme quantità di potenza di calcolo per elaborare le transazioni necessarie. La rete Bitcoin attualmente utilizza più di 7373 TWh di energia all'anno. Il cryptojacking è un attacco in cui una minaccia si insinua all'interno di un dispositivo mobile o di un computer e sfrutta la potenza di calcolo e le risorse delle reti blockchain.

Come funziona il cryptojacking?

I cryptojacker estraggono criptovalute senza investire molto in potenza di calcolo, poiché non vogliono pagare hardware costoso o bollette elettriche elevate. Il cryptojacking offre agli hacker un modo per ottenere criptovalute senza dover sostenere grandi spese generali.

Estraggono queste valute su personal computer difficili da rintracciare. Le minacce di cryptojacking dipendono dall'andamento delle criptovalute. Tuttavia, negli ultimi anni, gli incidenti di cryptojacking sono leggermente diminuiti perché le forze dell'ordine stanno reprimendo la proliferazione delle criptovalute.

CoinHive era un sito web che collaborava con i miner di criptovalute ed è stato recentemente chiuso. Il suo codice sorgente è stato oggetto di numerosi abusi e lo script di mining poteva essere inserito dagli hacker in vari siti web all'insaputa dei proprietari. Dopo la sua chiusura, gli eventi di cryptojacking sono continuati. Il cryptojacking ha subito un forte calo. Il principale motivo alla base degli attacchi di cryptojacking è il guadagno facile. Fare soldi senza sostenere costi elevati è uno dei maggiori incentivi.

Per capire come funziona il cryptojacking, è necessario rendersi conto che le criptovalute operano utilizzando database distribuiti. Questi database sono ciò che chiamiamo blockchain e ogni blockchain viene aggiornata regolarmente con i dati relativi alle transazioni recenti. Ogni transazione richiede un aggiornamento e tutti trasferiscono i propri aggiornamenti, unendo le transazioni recenti in blocchi, che vengono decisi eseguendo complessi processi matematici.

Le criptovalute devono creare nuovi blocchi e gli individui devono fornire la potenza di calcolo necessaria per farlo. Le criptovalute vengono anche assegnate ai miner, ovvero alle persone che forniscono la potenza di calcolo richiesta. Grandi team di miner possono utilizzare computer dedicati e contribuire a processi che richiedono enormi quantità di elettricità. I cryptojacker aggirano questi requisiti e cercano di sfruttare chi fornisce la potenza di calcolo.

Segnali che indicano che il tuo sistema potrebbe essere infettato da malware di cryptojacking

Sebbene il cryptojacking non sia dannoso o pericoloso come il ransomware, non può essere completamente ignorato come una minaccia informatica minore. Il cryptojacking può causare perdite dirette e indirette alle organizzazioni e alle vittime. Gli obiettivi pagano più del previsto per cedere la loro potenza di calcolo. Non si rendono conto che le loro risorse vengono utilizzate da altri.

Gli attacchi di cryptojacking possono passare inosservati per mesi o anni e il prezzo può aumentare. Per determinarne le vere origini o i costi nascosti. Oggigiorno esistono anche malware di mining mobile che possono espandersi dalle batterie dei dispositivi infetti e danneggiare i telefoni al punto da deformarli fisicamente.

Quando si effettua il mining di criptovalute in modo dannoso, si sovraccaricano i telefoni cellulari e le batterie dei dispositivi infetti potrebbero espandersi al punto da deformare fisicamente i telefoni. Il problema dello spreco di larghezza di banda può ridurre l'efficienza e la velocità dei carichi di lavoro informatici.

Il malware di cryptojacking può causare problemi di prestazioni e avere un impatto immediato sui clienti e sui flussi di lavoro aziendali. Anche gli utenti finali ne risentono e il personale potrebbe non essere in grado di accedere a dati critici nei momenti in cui ne ha bisogno.

Gli attacchi di cryptojacking possono essere utilizzati come esca per lanciare attacchi su larga scala, come ransomware o tentativi di estorsione in più fasi. Possono sviare gli utenti e distoglierli dalle minacce più gravi. Questi attacchi possono essere combinati con attacchi di virus per assalire le vittime con pubblicità e anche con tattiche di scareware in modo che finiscano per pagare i riscatti. La maggior parte degli attacchi di cryptojacking sono motivati da ragioni finanziarie, ma il loro vero obiettivo potrebbe essere quello di sovraccaricare i sistemi infetti e aumentare i danni fisici. Ecco come funzionano gli attacchi di cryptojacking: Il primo e principale modo in cui inizia il cryptojacking è cercare di persuadere la vittima a caricare il codice di mining di criptovalute sui propri dispositivi. L'hacker potrebbe utilizzare tecniche di ingegneria sociale, phishing o metodi simili per incoraggiarli a cliccare e attivare i link. Quando un utente interagisce con l'e-mail e clicca sul codice dannoso, lo script di mining di criptovalute viene eseguito sul dispositivo e funziona in background.Il secondo modo in cui funziona il cryptojacking è l'iniezione del codice nel dispositivo, che verrà eseguito in background sui siti web o sotto forma di annunci pubblicitari. Quando una vittima apre questi siti web o clicca sugli annunci pubblicitari che le vengono presentati, lo script di cryptojacking verrà eseguito automaticamente.

I risultati di qualsiasi operazione eseguita dallo script verranno inviati a un server controllato direttamente dall'hacker. Gli attacchi di cryptojacking ibrido possono combinare entrambe queste strategie e aumentare l'efficacia degli attacchi di cryptojacking basati su browser. Alcuni script di mining di criptovalute possono farsi strada e infettare altri server e dispositivi sulle reti di destinazione.

Migliori pratiche per prevenire gli attacchi di cryptojacking

Uno dei modi migliori per prevenire gli attacchi di cryptojacking è istruire il team IT sui potenziali rischi e su come individuarli. Il team dovrebbe conoscere i primi segnali e le fasi iniziali di un attacco di cryptojacking ed essere in grado di identificare tutte le fasi del ciclo di vita dell'attacco.

È inoltre necessario assicurarsi che il team sia pronto a rispondere immediatamente con la capacità di svolgere ulteriori indagini in modo autonomo. I vostri dipendenti dovrebbero essere istruiti a riconoscere segnali quali un comportamento anomalo o un surriscaldamento dei sistemi informatici. Dovrebbero sapere che è necessario evitare di cliccare su link sospetti e allegati dannosi nelle e-mail e scaricare solo file da fonti affidabili e verificate.

La vostra organizzazione dovrebbe inoltre installare estensioni anti-crypto mining per bloccare automaticamente gli script di cryptojacking ogni volta che i vostri utenti visitano diversi siti web tramite il browser. Esistono molte estensioni per browser in grado di bloccare i crypto miner sul World Wide Web. È inoltre possibile utilizzare ad blocker per impedire l'esecuzione di script di cryptojacking. Disattivate JavaScript ogni volta che navigate online per impedire l'iniezione di codice di cryptojacking. La disattivazione di JavaScript bloccherà automaticamente alcune delle funzioni necessarie durante la navigazione web, quindi è un aspetto da tenere in considerazione.

Come rilevare e rimuovere il malware di cryptojacking?

Il segno più evidente che un attacco di cryptojacking ha infettato il tuo dispositivo è la deviazione dai comportamenti standard. I tuoi sistemi potrebbero subire un calo delle prestazioni, tempi di elaborazione più lenti e potrebbero bloccarsi in modo imprevisto.

Un altro segno è che la batteria si scarica molto più rapidamente del normale. I processi che richiedono molte risorse possono causare il surriscaldamento dei sistemi e danneggiare i computer. Potrebbero ridurre la durata dei tuoi dispositivi e gli script di cryptojacking sono noti per sovraccaricare i siti web. L'utilizzo della CPU aumenta anche quando i contenuti multimediali sono scarsi o assenti, quindi sui siti web che si visitano. Questo è un chiaro segno della presenza di uno script di cryptojacking in esecuzione in background.

È possibile eseguire un test per verificare l'utilizzo della CPU sul dispositivo utilizzando Task Manager o lo strumento di monitoraggio delle attività. Tuttavia, lo svantaggio di questo metodo di rilevamento è che se il computer sta già funzionando alla massima capacità, potrebbe rallentare. Quindi, se lo script è in esecuzione in background, in tal caso, è difficile risolvere il problema e scoprirne di più.

Migliorare l'intelligence sulle minacce

Scoprite come il servizio di caccia alle minacce WatchTower di SentinelOne può far emergere maggiori informazioni e aiutarvi a superare gli attacchi.

Per saperne di più

Esempi reali di attacchi di cryptojacking

L'USAID è stata recentemente vittima di un attacco di password spray che le è costato circa 500.000 dollari in costi di servizio Microsoft. Il cryptojacking tramite CVE-2023-22527 ha smantellato un ecosistema di crypto-mining su larga scala.

La vulnerabilità critica ha avuto un impatto sugli ambienti interessati e gli autori delle minacce hanno utilizzato metodi come l'implementazione di script shell e miner XMRig. Hanno preso di mira gli endpoint SSH e ucciso i processi di mining di criptovalute concorrenti, mantenendo la persistenza tramite cron job.

Un altro esempio di attacco di cryptojacking nel mondo reale è il caso di TripleStrength e di come ha colpito il cloud. L'autore della minaccia ha effettuato operazioni di mining su risorse cloud dirottate e ha condotto attività di ransomware. Si è impegnato in una tripletta di campagne dannose come ransomware, estorsione e mining di criptovalute.

Conclusione

Il cryptojacking è una minaccia continua e in evoluzione che può sottrarre silenziosamente le vostre risorse e influire sulle prestazioni del sistema. Abbiamo rivelato che per combattere questi attacchi nascosti sono necessarie misure proattive come la formazione dei dipendenti, un monitoraggio attento e soluzioni di sicurezza robuste. Comprendendo i vettori di attacco e implementando soluzioni pratiche, le organizzazioni possono ridurre al minimo i rischi e mantenere l'integrità operativa. Non lasciate che i criminali informatici sfruttino i vostri sistemi: agite oggi stesso e difendete la vostra rete con la guida di esperti. Contattate SentinelOne oggi stesso per rafforzare le vostre difese di sicurezza informatica.

FAQs

Il cryptojacking è un tipo di attacco informatico in cui gli aggressori utilizzano segretamente la potenza di elaborazione del computer dell'utente per minare criptovalute. Il processo in background, solitamente sconosciuto all'utente, rallenta il sistema e consuma una quantità eccessiva di energia. Gli autori degli attacchi informatici possono dirottare dispositivi personali e aziendali sfruttando le vulnerabilità del software o dei siti web, rendendo difficile il rilevamento e sottolineando l'importanza di una sicurezza forte.

Gli hacker utilizzano il cryptojacking per installare script di mining segreti in siti web, applicazioni o e-mail di spam. Quando un utente clicca su un sito web infetto o apre un documento infetto, lo script dirotta e sfrutta la potenza di calcolo del sistema per minare criptovalute. L'operazione nascosta consuma le risorse di sistema, rallenta la velocità e passa inosservata per lunghi periodi, rendendola un'opportunità a basso rischio ma ad alto rendimento per gli aggressori.

Le aziende possono rilevare gli attacchi di cryptojacking monitorando i comportamenti sospetti del sistema, come picchi improvvisi della CPU, surriscaldamento o consumo inaspettato della batteria. Il monitoraggio costante delle risorse con strumenti di sistema come Task Manager può consentire il rilevamento di processi di mining nascosti. Inoltre, l'installazione di sistemi di monitoraggio della rete e l'implementazione di sofisticate soluzioni di sicurezza informatica possono identificare anomalie e script dannosi.

Il cryptojacking è grave perché sfrutta segretamente le risorse di sistema, causando un rallentamento delle prestazioni, un aumento del consumo energetico e un potenziale degrado dell'hardware. Il mining furtivo può causare interruzioni su larga scala dei processi aziendali e altre spese impreviste. Inoltre, il cryptojacking tende a mascherare attacchi informatici più dannosi ed è una porta d'accesso ad altri exploit. Pertanto, è necessario rilevarlo tempestivamente e implementare misure di sicurezza informatica efficaci per proteggere le risorse individuali e aziendali.

Gli ad blocker possono offrire protezione contro il cryptojacking impedendo l'esecuzione di script dannosi inclusi negli annunci online. Tuttavia, gli ad blocker non sono la soluzione definitiva perché le tecniche sofisticate di cryptojacking possono aggirarli. Le aziende devono combinare gli ad blocker con software di sicurezza dedicati e scansioni regolari del sistema per offrire una protezione adeguata. Una sicurezza a più livelli offrirà una difesa migliore contro molti attacchi di cryptojacking.

Scopri di più su Informazioni sulle minacce

Che cos'è l'adware? Suggerimenti per il rilevamento e la prevenzioneInformazioni sulle minacce

Che cos'è l'adware? Suggerimenti per il rilevamento e la prevenzione

Questa guida approfondita spiega cos'è l'adware, fornendo definizioni, vie di infezione, metodi di rilevamento e consigli di prevenzione. Impara a rimuovere gli adware, proteggere i dispositivi e difendere le aziende dalle minacce degli adware.

Per saperne di più
Cosa sono gli indicatori di compromissione (IoC)?Informazioni sulle minacce

Cosa sono gli indicatori di compromissione (IoC)?

Gli indicatori di compromissione (IOC) aiutano a identificare le violazioni della sicurezza. Scopri come utilizzare gli IOC per un rilevamento e una risposta efficaci alle minacce.

Per saperne di più
Che cos'è un exploit nella sicurezza informatica?Informazioni sulle minacce

Che cos'è un exploit nella sicurezza informatica?

Comprendere e difendersi dagli exploit è fondamentale. Esplora i diversi tipi di exploit e le misure pratiche che puoi adottare per proteggere i tuoi sistemi da potenziali minacce.

Per saperne di più
Che cos'è l'ingegneria del rilevamento?Informazioni sulle minacce

Che cos'è l'ingegneria del rilevamento?

Questa guida spiega l'ingegneria di rilevamento, coprendone la definizione, lo scopo, i componenti chiave, le best practice, la rilevanza del cloud e il ruolo nel migliorare la visibilità e la protezione delle minacce in tempo reale.

Per saperne di più
Siete pronti a rivoluzionare le vostre operazioni di sicurezza?

Siete pronti a rivoluzionare le vostre operazioni di sicurezza?

Scoprite come SentinelOne AI SIEM può trasformare il vostro SOC in una centrale elettrica autonoma. Contattateci oggi stesso per una demo personalizzata e per vedere il futuro della sicurezza in azione.

Richiedi una demo
  • Iniziare
  • Richiedi una demo
  • Presentazione del prodotto
  • Perché SentinelOne
  • Prezzi e Pacchetti
  • Contattaci
  • Contattaci
  • Supporto
  • SentinelOne Status
  • Lingua
  • Italiano
  • Piattaforma
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Servizi
  • Wayfinder TDR
  • SentinelOne GO
  • Gestione tecnica dei clienti
  • Servizi di Supporto
  • Settori Verticali
  • Energia
  • Governo Federale
  • Servizi Finanziari
  • Sanitario
  • Scuola Superiore
  • Istruzione Primaria e Secondaria
  • Manifatturiero
  • Retail
  • Settore pubblico statale e locale
  • Cybersecurity for SMB
  • Risorse
  • Blog
  • Labs
  • Video
  • Presentazione del prodotto
  • Events
  • Cybersecurity 101
  • eBooks
  • Stampa
  • Pers
  • Notizie
  • Glossario del Ransomware
  • Azienda
  • Chi siamo
  • I nostri clienti
  • Opportunità di Lavoro
  • Partner
  • Legale e conformità
  • Sicurezza e conformità
  • S Foundation
  • S Ventures

©2026 SentinelOne, Tutti i diritti riservati.

Informativa sulla privacy Condizioni di utilizzo