{"id":5369,"date":"2022-05-23T00:00:20","date_gmt":"2022-05-22T22:00:20","guid":{"rendered":"https:\/\/www.endoacustica.com\/blog\/?p=5369"},"modified":"2024-01-30T19:54:50","modified_gmt":"2024-01-30T17:54:50","slug":"cryptojacking-come-eluderlo","status":"publish","type":"post","link":"https:\/\/www.endoacustica.com\/blog\/2022\/05\/23\/cryptojacking-come-eluderlo\/","title":{"rendered":"Cryptojacking: cos&#8217;\u00e8 e come eluderlo &#8211; Endoacustica"},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-light-blue ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Indice dei contenuti<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.endoacustica.com\/blog\/2022\/05\/23\/cryptojacking-come-eluderlo\/#Che_cose_il_cryptojacking\" >Che cos\u2019\u00e8 il cryptojacking<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.endoacustica.com\/blog\/2022\/05\/23\/cryptojacking-come-eluderlo\/#Cosa_sono_le_criptovalute\" >Cosa sono le criptovalute<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.endoacustica.com\/blog\/2022\/05\/23\/cryptojacking-come-eluderlo\/#Blockchain_e_miners_cosa_ce_da_sapere\" >Blockchain e miners, cosa c\u2019\u00e8 da sapere<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.endoacustica.com\/blog\/2022\/05\/23\/cryptojacking-come-eluderlo\/#Cryptojacking_come_funziona\" >Cryptojacking, come funziona<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.endoacustica.com\/blog\/2022\/05\/23\/cryptojacking-come-eluderlo\/#Come_scongiurare_il_cryptojacking_strumenti_per_proteggersi\" >Come scongiurare il cryptojacking: strumenti per proteggersi<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.endoacustica.com\/blog\/2022\/05\/23\/cryptojacking-come-eluderlo\/#Consigli_per_evitare_il_Cryptojacking\" >Consigli per evitare il Cryptojacking<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/www.endoacustica.com\/blog\/2022\/05\/23\/cryptojacking-come-eluderlo\/#Conclusioni_sul_Cryptojacking\" >Conclusioni sul Cryptojacking<\/a><\/li><\/ul><\/nav><\/div>\n<p>Con l&#8217;aumento del valore delle criptovalute, \u00e8 diventato sempre pi\u00f9 comune per i criminali informatici cercare di trarre profitto dal cryptojacking. Una forma di abuso che consiste nell&#8217;utilizzare i dispositivi elettronici di altri utenti senza il loro consenso per estrarre criptovalute.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Che_cose_il_cryptojacking\"><\/span>Che cos\u2019\u00e8 il cryptojacking<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Il cryptojacking, noto anche come cryptomining dannoso, \u00e8 un reato informatico online che nasce dall&#8217;unione di &#8220;crypto&#8221; (riferito alla crittografia) e &#8220;hijacking&#8221; (dirottamento in ambito informatico). Attualmente il valore delle criptovalute \u00e8 in aumento, il che ha portato a un forte interesse per il mining di criptovalute come mezzo &#8220;conveniente&#8221; per ottenere benefici economici. In questo contesto \u00e8 emerso il cryptojacking, un reato online dei pirati informatici. Esso si basa sull\u2019utilizzo senza permesso dei dispositivi delle persone come computer, smartphone, tablet e server. Lo scopo di questo crimine informatico \u00e8 estrarre criptovalute per trarre profitto rimanendo del tutto anonimo nei confronti della vittima.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Cosa_sono_le_criptovalute\"><\/span>Cosa sono le criptovalute<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Le criptovalute \u2013 entit\u00e0 digitali, il cui calcolo \u00e8 basato su algoritmi, che possono essere scambiate con beni e servizi \u2013 stanno diventando sempre pi\u00f9 popolari nel mondo finanziario. Sono spesso paragonati all&#8217;oro o all\u2019estrazione mineraria, perch\u00e9 sono una risorsa limitata la cui generazione (mining) \u00e8 lenta e progressiva. Anche il loro andamento \u00e8 regolato dalla domanda e dall&#8217;offerta. La loro notoriet\u00e0 deriva dal fatto che non sono regolamentati da alcun organismo ufficiale.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Blockchain_e_miners_cosa_ce_da_sapere\"><\/span>Blockchain e miners, cosa c\u2019\u00e8 da sapere<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Il controllo delle criptovalute si basa su un processo di verifica delle transazioni effettuate, che vengono registrate in una sorta di libro contabile basato sulla tecnologia blockchain. Questo database \u00e8 criptato, infrangibile e decentralizzato. La produzione di nuove <a href=\"https:\/\/it.wikipedia.org\/wiki\/Criptovaluta\" target=\"_blank\" rel=\"noopener\">criptovalute<\/a> implica la risoluzione di problemi matematici molto complessi e richiede quindi un computer con una grande potenza di calcolo o molti calcolatori che lavorano simultaneamente. Le figure che eseguono questo processo sono note come miners e il loro lavoro viene ricompensato con criptovalute.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Cryptojacking_come_funziona\"><\/span>Cryptojacking, come funziona<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Un singolo computer o smartphone non ha una grande potenza di calcolo, ma se si combina la potenza di migliaia di computer, la capacit\u00e0 di calcolo si moltiplica. Per questo motivo, il successo del cryptojacking dipende dai criminali informatici che devono infettare un gran numero di dispositivi.<\/p>\n<p>Il modo migliore per effettuare un contagio di massa \u00e8 un tentativo di phishing. Quando effettuano questo tipo di attacco, si fingono aziende note e lanciano una diffusione massiccia, di solito attraverso messaggi con campagne fraudolente.<\/p>\n<p>In questo modo, le vittime di questi attacchi di phishing, aprendo il link, accedono a un sito web fraudolento che installa il programma di mining sul loro dispositivo.<\/p>\n<p>Questo &#8220;software&#8221;, una volta installato, ha solo bisogno di accedere a Internet per iniziare il suo compito: utilizzare il processore del dispositivo per eseguire i calcoli necessari a estrarre criptovalute.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Come_scongiurare_il_cryptojacking_strumenti_per_proteggersi\"><\/span>Come scongiurare il cryptojacking: strumenti per proteggersi<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Considerando che la fonte del cryptojacking \u00e8 il phishing, la prima cosa da ricordare sono alcune delle caratteristiche pi\u00f9 comuni di questo tipo di messaggi che ne consentono l&#8217;individuazione:<\/p>\n<ul>\n<li>Assenza di personalizzazione del messaggio. Un&#8217;azienda legittima di solito non invia messaggi di posta elettronica che non si rivolgono all&#8217;utente per nome, ma che invece specificano i dati personali dell&#8217;utente per dimostrare la veridicit\u00e0 del messaggio.<\/li>\n<li>Presenza di link a pagine per effettuare il login: queste e-mail di phishing possono chiedere al destinatario di effettuare il login cliccando su un link presente nel messaggio stesso.<\/li>\n<li>Allarmismo: per indurre la vittima a reagire immediatamente, il tono del messaggio \u00e8 spesso allarmistico e urgente, come ad esempio le offerte che scadono in un breve periodo di tempo.<\/li>\n<li>Fonte non ufficiale: l&#8217;e-mail di origine ha un indirizzo che non corrisponde all&#8217;indirizzo aziendale dell&#8217;entit\u00e0 impersonata.<\/li>\n<\/ul>\n<h2><span class=\"ez-toc-section\" id=\"Consigli_per_evitare_il_Cryptojacking\"><\/span>Consigli per evitare il Cryptojacking<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Il primo sistema sicuro ed efficace per proteggere il tuo telefono o dispositivo (computer, tablet, etc) dal cryptojacking potrebbe essere quello di ricorrere a <a href=\"https:\/\/www.endoacustica.com\/cellulari-criptati.php\">telefoni criptati e cellulari non rintracciabili<\/a>. Nel caso in cui si riceva un messaggio di posta elettronica con le caratteristiche sopracitate, \u00e8 opportuno anche seguire le seguenti raccomandazioni:<\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Digitare l&#8217;indirizzo di accesso direttamente nel browser, invece di cliccare sui link allegati alle e-mail.<\/li>\n<li>Verificare sempre l&#8217;origine dell&#8217;e-mail e controllate che sia ufficiale. \u00c8 importante controllare la fonte per verificare che i link e gli allegati siano legittimi.<\/li>\n<li>Non rispondere mai a questo tipo di e-mail.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h2><span class=\"ez-toc-section\" id=\"Conclusioni_sul_Cryptojacking\"><\/span>Conclusioni sul Cryptojacking<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Ricordate che anche contro il cryptojacking, siete voi stessi a difendervi!<\/p>\n<p>I cellulari criptati, tramite algoritmi di livello militare AES256 e\/o Two Fish garantiscono un&#8217;alta protezione anche dal cryptojacking, associati ad un altro telefono criptato. Oltre alle raccomandazioni elencate sopra, \u00e8 essenziale anche mantenere sempre aggiornato il sistema operativo, avere un antivirus attivo sul computer e utilizzare password forti per tutti gli account.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Con l&#8217;aumento del valore delle criptovalute, \u00e8 diventato sempre pi\u00f9 comune per i criminali informatici cercare di trarre profitto dal cryptojacking. Una forma di abuso che consiste nell&#8217;utilizzare i dispositivi elettronici di altri utenti senza il loro consenso per estrarre criptovalute. Che cos\u2019\u00e8 il cryptojacking Il cryptojacking, noto anche come<\/p>\n","protected":false},"author":452,"featured_media":5370,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[642],"tags":[],"class_list":["post-5369","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-difesa-personale-2","two-columns"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.endoacustica.com\/blog\/wp-json\/wp\/v2\/posts\/5369","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.endoacustica.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.endoacustica.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.endoacustica.com\/blog\/wp-json\/wp\/v2\/users\/452"}],"replies":[{"embeddable":true,"href":"https:\/\/www.endoacustica.com\/blog\/wp-json\/wp\/v2\/comments?post=5369"}],"version-history":[{"count":5,"href":"https:\/\/www.endoacustica.com\/blog\/wp-json\/wp\/v2\/posts\/5369\/revisions"}],"predecessor-version":[{"id":7372,"href":"https:\/\/www.endoacustica.com\/blog\/wp-json\/wp\/v2\/posts\/5369\/revisions\/7372"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.endoacustica.com\/blog\/wp-json\/wp\/v2\/media\/5370"}],"wp:attachment":[{"href":"https:\/\/www.endoacustica.com\/blog\/wp-json\/wp\/v2\/media?parent=5369"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.endoacustica.com\/blog\/wp-json\/wp\/v2\/categories?post=5369"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.endoacustica.com\/blog\/wp-json\/wp\/v2\/tags?post=5369"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}