Che cos'è Cryptojacking?
Cryptojacking è un attacco in cui l'utente malintenzionato esegue software di mining di criptovaluta sul tuo hardware senza la tua autorizzazione. L'attaccante mantiene la criptovaluta e la vende per un profitto, e si rimane bloccati con un elevato utilizzo della CPU e una bolletta dell'elettricità pesante.
Mentre Bitcoin è la criptovaluta più nota, gli attacchi di cryptojacking di solito implicano l'estrazione di altre criptovalute. Monero è particolarmente comune, in quanto è progettato in modo che le persone possano utilizzarlo su PC medi. Monero ha anche caratteristiche di anonimato, il che significa che è difficile rintracciare dove l'attaccante alla fine manda il Monero che estraggono sull'hardware delle loro vittime. Monero è un "altcoin", che significa una criptovaluta non Bitcoin.
La criptovaluta di estrazione comporta l'esecuzione di complesse equazioni matematiche, che utilizzano molta potenza della CPU. In un tipico attacco di tipo "cryptojacking", il software di mining estenderà la CPU del PC. Il tuo PC funzionerà più lentamente, consumerà più energia e genererà più calore. Potresti sentire i suoi fan girare per raffreddarsi. Se si tratta di un laptop, la sua batteria morirà più velocemente. Anche se è un desktop, assorbirà più elettricità e aumenterà la bolletta elettrica.
Il costo dell'elettricità rende difficile la mia profittabilità con il tuo PC. Ma con il cryptojacking, l'attaccante non deve pagare la bolletta dell'elettricità. Prendono i profitti e tu paghi il conto.
Quali dispositivi possono essere crittografati?
Qualsiasi dispositivo che esegue software può essere requisito per l'estrazione di criptovaluta. L'hacker deve solo eseguire il software di mining.
Gli attacchi di "cryptojacking drive-by" possono essere eseguiti contro qualsiasi dispositivo con un browser: un PC Windows, un sistema Mac, Linux, un Chromebook, un telefono Android, un iPhone o un iPad. Finché sul tuo browser è aperta una pagina web con uno script di mining incorporato, l'utente malintenzionato può utilizzare la tua CPU per estrarre la valuta. Perderanno l'accesso non appena chiudi la scheda del browser o esci dalla pagina.
C'è anche malware per la crittografia, che funziona come qualsiasi altro malware. Se un utente malintenzionato può sfruttare una falla nella sicurezza o ingannare l'utente nell'installare il malware, può eseguire uno script di mining come processo in background sul computer, indipendentemente dal fatto che si tratti di un PC Windows, Mac o Linux. Gli aggressori hanno tentato di svelare anche i minatori di criptovaluta alle app mobili, in particolare le app Android.
In teoria, sarebbe anche possibile per un utente malintenzionato attaccare un dispositivo smarthome con buchi di sicurezza e installare il software di mining criptovaluta, costringendo il dispositivo a spendere la sua potenza di calcolo limitata sulla criptovaluta di data mining.
Cryptojacking nel browser
CoinHive è stata la prima sceneggiatura mineraria a ottenere l'attenzione del pubblico, soprattutto quando è stata integrata in The Pirate Bay. Tuttavia, ci sono più script di mining di CoinHive, e sono stati integrati in sempre più siti web.
In alcuni casi, gli hacker in realtà compromettono un sito Web legittimo e quindi aggiungono un codice di mining di criptovaluta. Gli aggressori fanno soldi con il mining quando le persone visitano quel sito Web compromesso. In altri casi, i proprietari dei siti Web aggiungono gli script di criptovaluta mining da soli e ottengono il profitto.
Funziona su qualsiasi dispositivo con un browser web. Solitamente viene utilizzato per attaccare i siti Web desktop poiché i PC Windows, Mac e Linux hanno più risorse hardware dei telefoni. Tuttavia, anche se stai visualizzando una pagina Web in Safari su un iPhone o Chrome su un telefono Android, la pagina web potrebbe contenere uno script di data mining che viene eseguito mentre sei sulla pagina. Sarebbe mio più lento, ma i siti web potrebbero farlo.
Come proteggersi da Cryptojacking nel browser
Mentre il software di sicurezza dovrebbe proteggerti, puoi anche installare un'estensione del browser che fornisce una "lista nera" degli script di mining.
Su un dispositivo iPhone, iPad o Android, le pagine Web che utilizzano i minatori di criptovaluta devono interrompere l'estrazione non appena si allontana dall'app browser o si cambia scheda. Il sistema operativo non permetterà loro di usare molta CPU in background.
Su un PC Windows, Mac, sistema Linux o Chromebook, avere le schede aperte in background consentirà a un sito Web di utilizzare tutta la CPU che desidera. Tuttavia, se hai un software che blocca questi script di mining, non dovresti preoccuparti.
Malware Cryptojacking
Anche il malware per la crittografia sta diventando sempre più comune.Il ransomware guadagna andando sul tuo computer in qualche modo, tenendo i tuoi file in cerca di un riscatto, e poi chiedendo di pagare in criptovaluta per sbloccarli. Il malware per la crittografia salta il dramma e si nasconde in background, estrapolando silenziosamente la criptovaluta sul dispositivo e inviandolo poi all'attaccante. Se non si nota che il PC sta funzionando lentamente o se un processo utilizza CPU al 100%, non si noterà nemmeno il malware.
Come altri tipi di malware, un utente malintenzionato deve sfruttare una vulnerabilità o ingannare l'utente nell'installazione del proprio software per attaccare il PC. Cryptojacking è solo un nuovo modo per fare soldi dopo aver già infettato il PC.
Le persone cercano sempre più di intrufolare minatori di criptovaluta in software apparentemente legittimi. Google ha dovuto rimuovere le app Android con i minatori di criptovaluta nascosti in esse dal Google Play Store e Apple ha rimosso le app Mac con i minatori di criptovaluta dal Mac App Store.
Questo tipo di malware può infettare praticamente qualsiasi dispositivo: un PC Windows, un Mac, un sistema Linux, un telefono Android, un iPhone (se può entrare nell'App Store e nascondersi da Apple) e persino dispositivi smarthome vulnerabili.
Come evitare malware Cryptojacking
Il malware per la crittografia è come qualsiasi altro malware. Per proteggere i tuoi dispositivi dagli attacchi, assicurati di installare gli ultimi aggiornamenti di sicurezza. Per assicurarti di non installare accidentalmente tali malware, assicurati di installare solo il software da fonti attendibili.
Su un PC Windows, si consiglia di eseguire un software antimalware che bloccherà i minatori di criptovaluta come Malwarebytes, ad esempio. Malwarebytes è disponibile anche per Mac e bloccherà anche i minatori di concorrenza per Mac. Consigliamo Malwarebytes per Mac, soprattutto se si installa il software al di fuori del Mac App Store. Esegui una scansione con il tuo software antimalware preferito se sei preoccupato di essere infetto. E la buona notizia è che puoi eseguire Malwarebytes direttamente accanto alla tua normale app antivirus.
Su un dispositivo Android, ti consigliamo di scaricare solo il software dal Google Play Store. Se carichi le app dall'esterno del Play Store, ti stai mettendo più a rischio di ottenere software dannoso. Mentre alcune app hanno ottenuto la protezione di Google e hanno bloccato i minatori di criptovaluta nel Google Play Store, Google può rimuovere tali app dannose dal dispositivo dopo averle individuate, se necessario. Se installi app al di fuori del Play Store, Google non sarà in grado di salvarti.
Puoi anche tenere d'occhio il tuo Task Manager (in Windows) o Activity Monitor (su Mac) se pensi che il tuo PC o Mac sia particolarmente lento o caldo. Cerca eventuali processi non familiari che utilizzano una grande quantità di potenza della CPU ed esegui una ricerca sul Web per vedere se sono legittimi. Naturalmente, a volte i processi del sistema operativo in background utilizzano anche molta potenza della CPU, specialmente su Windows.
Mentre molti minatori di criptovaluta sono avidi e usano tutta la potenza della CPU che possono, alcuni script di mining di criptovaluta usano "throttling". Potrebbero utilizzare solo il 50% della potenza della CPU del computer invece del 100%, ad esempio. Ciò consentirà al tuo PC di funzionare meglio, ma consentirà anche al software di mining di camuffarsi meglio.
Anche se non stai vedendo il 100% di utilizzo della CPU, potresti comunque avere un minatore di criptovaluta in esecuzione su una pagina web o sul tuo dispositivo.