Cryptojacking: cos’è e come eluderlo – Endoacustica

Cryptojacking: cos’è e come eluderlo – Endoacustica

Con l’aumento del valore delle criptovalute, è diventato sempre più comune per i criminali informatici cercare di trarre profitto dal cryptojacking. Una forma di abuso che consiste nell’utilizzare i dispositivi elettronici di altri utenti senza il loro consenso per estrarre criptovalute.

Che cos’è il cryptojacking

Il cryptojacking, noto anche come cryptomining dannoso, è un reato informatico online che nasce dall’unione di “crypto” (riferito alla crittografia) e “hijacking” (dirottamento in ambito informatico). Attualmente il valore delle criptovalute è in aumento, il che ha portato a un forte interesse per il mining di criptovalute come mezzo “conveniente” per ottenere benefici economici. In questo contesto è emerso il cryptojacking, un reato online dei pirati informatici. Esso si basa sull’utilizzo senza permesso dei dispositivi delle persone come computer, smartphone, tablet e server. Lo scopo di questo crimine informatico è estrarre criptovalute per trarre profitto rimanendo del tutto anonimo nei confronti della vittima.

Cosa sono le criptovalute

Le criptovalute – entità digitali, il cui calcolo è basato su algoritmi, che possono essere scambiate con beni e servizi – stanno diventando sempre più popolari nel mondo finanziario. Sono spesso paragonati all’oro o all’estrazione mineraria, perché sono una risorsa limitata la cui generazione (mining) è lenta e progressiva. Anche il loro andamento è regolato dalla domanda e dall’offerta. La loro notorietà deriva dal fatto che non sono regolamentati da alcun organismo ufficiale.

Blockchain e miners, cosa c’è da sapere

Il controllo delle criptovalute si basa su un processo di verifica delle transazioni effettuate, che vengono registrate in una sorta di libro contabile basato sulla tecnologia blockchain. Questo database è criptato, infrangibile e decentralizzato. La produzione di nuove criptovalute implica la risoluzione di problemi matematici molto complessi e richiede quindi un computer con una grande potenza di calcolo o molti calcolatori che lavorano simultaneamente. Le figure che eseguono questo processo sono note come miners e il loro lavoro viene ricompensato con criptovalute.

Cryptojacking, come funziona

Un singolo computer o smartphone non ha una grande potenza di calcolo, ma se si combina la potenza di migliaia di computer, la capacità di calcolo si moltiplica. Per questo motivo, il successo del cryptojacking dipende dai criminali informatici che devono infettare un gran numero di dispositivi.

Il modo migliore per effettuare un contagio di massa è un tentativo di phishing. Quando effettuano questo tipo di attacco, si fingono aziende note e lanciano una diffusione massiccia, di solito attraverso messaggi con campagne fraudolente.

In questo modo, le vittime di questi attacchi di phishing, aprendo il link, accedono a un sito web fraudolento che installa il programma di mining sul loro dispositivo.

Questo “software”, una volta installato, ha solo bisogno di accedere a Internet per iniziare il suo compito: utilizzare il processore del dispositivo per eseguire i calcoli necessari a estrarre criptovalute.

Come scongiurare il cryptojacking: strumenti per proteggersi

Considerando che la fonte del cryptojacking è il phishing, la prima cosa da ricordare sono alcune delle caratteristiche più comuni di questo tipo di messaggi che ne consentono l’individuazione:

  • Assenza di personalizzazione del messaggio. Un’azienda legittima di solito non invia messaggi di posta elettronica che non si rivolgono all’utente per nome, ma che invece specificano i dati personali dell’utente per dimostrare la veridicità del messaggio.
  • Presenza di link a pagine per effettuare il login: queste e-mail di phishing possono chiedere al destinatario di effettuare il login cliccando su un link presente nel messaggio stesso.
  • Allarmismo: per indurre la vittima a reagire immediatamente, il tono del messaggio è spesso allarmistico e urgente, come ad esempio le offerte che scadono in un breve periodo di tempo.
  • Fonte non ufficiale: l’e-mail di origine ha un indirizzo che non corrisponde all’indirizzo aziendale dell’entità impersonata.

Consigli per evitare il Cryptojacking

Il primo sistema sicuro ed efficace per proteggere il tuo telefono o dispositivo (computer, tablet, etc) dal cryptojacking potrebbe essere quello di ricorrere a telefoni criptati e cellulari non rintracciabili. Nel caso in cui si riceva un messaggio di posta elettronica con le caratteristiche sopracitate, è opportuno anche seguire le seguenti raccomandazioni:

    • Digitare l’indirizzo di accesso direttamente nel browser, invece di cliccare sui link allegati alle e-mail.
    • Verificare sempre l’origine dell’e-mail e controllate che sia ufficiale. È importante controllare la fonte per verificare che i link e gli allegati siano legittimi.
    • Non rispondere mai a questo tipo di e-mail.

Conclusioni sul Cryptojacking

Ricordate che anche contro il cryptojacking, siete voi stessi a difendervi!

I cellulari criptati, tramite algoritmi di livello militare AES256 e/o Two Fish garantiscono un’alta protezione anche dal cryptojacking, associati ad un altro telefono criptato. Oltre alle raccomandazioni elencate sopra, è essenziale anche mantenere sempre aggiornato il sistema operativo, avere un antivirus attivo sul computer e utilizzare password forti per tutti gli account.

2 thoughts on “Cryptojacking: cos’è e come eluderlo – Endoacustica

  1. Buonasera,

    Dove posso visionare un cellulare criptato?

    L’articolo è davvero interessante, vorrei recarmi presso la vostra sede per maggiori info, grazie.

    Cordiali saluti

    Francesco

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *