Tutto ciò che bisogna sapere sul Cryptojacking

Come proteggersi dal cryptojacking
I consigli di Panda Security per proteggersi dalla minaccia del cryptojacking 

Quando uno dei nostri dispositivi tecnologici viene hackerato, la prima cosa che ci viene in mente è che un criminale voglia infiltrarsi nel nostro computer o cellulare per rubare i nostri dati, i documenti o persino i soldi. Sostanzialmente, questa azione è una violazione della sicurezza per ottenere qualche tipo di vantaggio diretto.

Tuttavia, pratiche come quella appena descritta si stanno evolvendo e oggi la cybersecurity aziendale, così come la nostra, è vulnerabile a persone che, in un modo o nell’altro, vogliono che “lavoriamo per loro”. Questo fenomeno si chiama cryptojacking.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Cos’è il cryptojacking?

Si tratta della pratica per cui il nostro computer o smartphone vengono utilizzati senza la nostra autorizzazione, non necessariamente per rubare i nostri dati, ma in modo che i cyber criminali possano estrarre criptovalute senza utilizzare le proprie risorse ma direttamente le nostre.

Estrarre criptovalute è un compito più complesso che mai, che consuma sempre più risorse energetiche e potenza di calcolo. Questo è il motivo per cui gli hacker hanno trovato un modo per renderlo più semplice: si collegano ai computer di altri utenti e li utilizzano per una ricerca approfondita nel web per estrarre criptovalute, consumando le risorse di questi dispositivi.

Un esempio è quello recentemente accaduto in una banca europea, quando è stato rilevato che l’attrezzatura informatica interna stava consumando un’insolita quantità di energia nelle ore notturne. Dopo una serie di indagini, si è scoperto che i computer erano utilizzati per estrarre criptovalute: un’evidente violazione della cybersecurity dell’azienda. Qualcosa di molto simile è successo anche a GitHub, la piattaforma acquistata di recente da Microsoft, anch’essa utilizzata per il cryptojacking.

Leggi anche:  No trust zone. Cybersecurity a logica zero

In che modo il cryptojacking può infiltrarsi in un computer?

Ci sono diversi modi in cui il cryptojacking può irrompere nei dispositivi, ma i più comuni sono i seguenti:

1. Malware. In qualsiasi momento – ricevendo una mail, installando una app, attivando software nascosti – un cyber criminale può installare malware su un computer che è in grado di rilevare il dispositivo, aumentare l’utilizzo della CPU ed estrarre le criptovalute, senza essere scoperto.

2.Website e browser.  Questa pratica è sempre più comune: alcuni siti sfruttano le connessioni web degli utenti, ingannati a loro completa insaputa, utilizzandole per estrarre criptovalute, permettendo a terzi di utilizzare i loro computer.

In che modo il cryptojacking potrebbe colpire un’azienda?

Il pericolo più grande provocato da questo fenomeno non è diretta al computer personale, ma al lavoro; infatti, se si diffondesse tra i computer di un’azienda potrebbe causare una serie di problemi:

1. Consumo delle risorse. Prima o poi, l’azienda noterà un insolito aumento della bolletta energetica. Il cryptojacking, infatti, si insinuerà in ogni computer e li utilizzerà quando vuole.

2. Problemi tecnici. La maggior parte dei computer del mondo non è tecnologicamente così avanzata per poter estrarre criptovalute. Se il malware dovesse infiltrarsi in un sistema IT, non passerà molto tempo prima che l’azienda inizi a spendere soldi per il supporto tecnico o persino per l’acquisto di nuovi computer.

3. La cybersecurity delle aziende. Rubare dati potrebbe non essere tra le priorità degli hacker, ma il fatto che questi cyber criminali riescano a infiltrarsi nei computer implica un serio problema di sicurezza per la società.

Come evitare che il cryptojacking si infiltri in un’azienda

Se si ha timore che il cryptojacking possa assumere il controllo di un’azienda, ci sono alcuni accorgimenti per evitare che ciò accada. Eccoli di seguito:

Leggi anche:  Classiscam 2023: Piattaforma di Scam-as-a-Service con un giro d’affari di 64,5 milioni di dollari abusa di noti marchi in 35 Paesi europei

1. Analizzare le risorse. Tutti i sistemi operativi possiedono uno strumento simile al Monitor di Sistema, che analizza le risorse sfruttate dai computer dell’azienda in qualsiasi momento. Controllare costantemente questo aspetto assicura che non vengano svolte attività insolite.

2. Surriscaldamento del processore. Spesso non sarà necessario ricorrere al Monitor di Sistema: se si nota un improvviso malfunzionamento del computer o se il processore si surriscalda, potrebbe esserci un problema di cryptojacking.

3. Attenzione al browser. Se si sospetta che il malware possa essersi infiltrato attraverso i siti web, è necessario installare plugin per bloccare questi siti sul browser. È possibile, inoltre, controllare quali portali stiano usando questa pratica con Whoismining.

4. Proteggere la cybersecurity della propria azienda. La sicurezza informatica aziendale è fondamentale. Per non correre rischi, si può scegliere Panda Adaptive Defense, la soluzione ideata da Panda Security che proteggerà l’azienda da possibili violazioni. Questo servizio avanzato di sicurezza offre una visione completa e dettagliata dell’attività su tutti gli endpoint e consente di controllare tutti i processi in esecuzione.