“Se sei vittima di cryptojacking, potresti non accorgertene”
Il cryptojacking è una tecnica che sfrutta i dispositivi altrui (computer, smartphone, tablet o perfino server) senza che l'utente ne sia consapevole o dia il proprio consenso, per generare criptovalute in segreto a spese della vittima. Anziché costruire un computer per il cryptomining, gli hacker utilizzano il cryptojacking per rubare le risorse di elaborazione dai dispositivi delle loro vittime. Combinando tutte queste risorse, gli hacker sono in grado di competere con sofisticate operazioni di cryptomining senza gli elevati costi associati.
Se sei vittima di cryptojacking, potresti non accorgertene. La maggior parte dei software di cryptojacking è progettata per rimanere nascosta, ma questo non significa che non ci siano delle conseguenze. Il furto delle risorse di elaborazione rallenta gli altri processi, aumenta le bollette dell'elettricità e riduce la vita utile del dispositivo. A seconda di quanto è sottile l'attacco, è possibile notare alcuni segnali d'allarme. Se il tuo PC o Mac rallenta o utilizza la ventola di raffreddamento più del normale, potresti avere motivo di sospettare un'attività di cryptojacking.
Il movente alla base del cryptojacking è semplice: il denaro. La generazione di criptovalute può essere molto redditizia, ma è praticamente impossibile fare profitto senza i mezzi per coprire ingenti spese. Per qualcuno con risorse limitate e una morale discutibile, il cryptojacking rappresenta un modo efficace ed economico per generare monete preziose.
Come funziona il cryptojacking?
I cryptojacker possono sfruttare un computer in vari modi. Uno dei metodi è simile a quello utilizzato dai malware classici. Facendo clic su un link dannoso in un'e-mail, il codice di cryptomining viene caricato direttamente sul computer. Una volta che il computer è stato infettato, il cryptojacker inizia a lavorare per generare criptovalute, rimanendo nascosto in background. Poiché insediato nel PC, il problema è locale — una minaccia persistente che ha infettato il computer stesso.
Un approccio alternativo al cryptojacking è quello talvolta denominato "drive-by cryptomining". Come per gli exploit pubblicitari dannosi, questo metodo prevede l'integrazione di un codice JavaScript in una pagina web. Dopodiché, inizia la generazione di criptovalute sulle macchine che visitano la pagina.
Se ci si trova, ad esempio, su un sito di gaming, probabilmente si rimarrà nella pagina a lungo mentre il codice JavaScript genera monete. Quando si lascia il sito, il cryptomining si interrompe e il computer viene liberato. In teoria non è un fatto grave, purché il sito sia trasparente e onesto su ciò che fa, ma è difficile avere la certezza che questi siti giochino secondo le regole. Altre versioni dannose del drive-by cryptomining non si disturbano a chiedere il permesso e continuano a funzionare anche dopo aver lasciato il sito iniziale. Si tratta di una tecnica diffusa tra i proprietari di siti sospetti o gli hacker che infettano siti legittimi. Gli utenti non sanno che quel sito appena visitato utilizza il loro computer per generare criptovalute. Il codice utilizza solo le risorse del sistema necessarie per rimanere inosservato. Per quanto l'utente ritenga che le finestre del browser siano chiuse, una rimane aperta di nascosto. Generalmente, si tratta di pop-under dimensionati appositamente per nascondersi sotto la barra delle applicazioni o l'orologio. =================================
Consiglio caldamente la lettura dell'intero articolo a questo link:
https://it.malwarebytes.com/cryptojacking/È un problema molto più reale di quanto si immagini, nei prossimi giorni cerco di postare alcune informazioni che spero vi saranno utili a verificare i siti su cui navigate, se altri utenti come
M71 o
snorkeler vogliono dare il loro contributo sarebbe il massimo
[Modificato da Hal.9000 09/11/2020 17:04]