L’emergere di moderne minacce informatiche direttamente correlate alla sfera delle criptovalute è un risultato logico della crescente popolarità e del rapido aumento dei prezzi del denaro virtuale.
Anche il settore della sicurezza delle informazioni sta migliorando, consentendo agli utenti di impedire al malware di infiltrarsi in modo efficace nei dispositivi.
Esistono strumenti di alta qualità per la protezione e il controllo dei computer al fine di rilevare rapidamente algoritmi virali, inclusi programmi per l’estrazione nascosta. Parleremo di cryptojacking e dei suoi tipi e spiegheremo come prevenire il cryptojacking mentre ci si trova su una terra decentralizzata.
Indice dei contenuti:
In che modo le persone usano le criptovalute?
Per iniziare a utilizzare il denaro digitale, devi prima acquistarlo. Uno dei modi più comuni per acquistare bitcoin e altre criptovalute è utilizzare uno scambio. Ci sono molti scambi che differiscono per l’importo della commissione e la facilità d’uso. Poiché Changelly ti offre un’ampia varietà di possibili tassi di particolari coppie crittografiche con una commissione dello 0,25%, è un luogo in cui puoi iniziare il tuo viaggio crittografico. Blocciamo il widget di seguito affinché tu possa verificarlo di persona.
Esistono molti modi per utilizzare la criptovaluta. I fatti elencati di seguito indicano che le criptovalute sono davvero diventate una svolta nella finanza e nell’informatica.
Concepito come un sistema di moneta elettronica peer-to-peer, Bitcoin si è evoluto in linea con questa idea per i primi cinque anni. Prima di guadagnare popolarità, Bitcoin è stato utilizzato nei mercati ombra (Silk Road) e su siti di gioco d’azzardo come Satoshi Dice . Anche allora, è stato accettato come mezzo di pagamento per vari beni, dalla pizza alle attrezzature minerarie, da venditori esperti di tecnologia e primi utilizzatori di criptovalute.
Tuttavia, insieme alla crescente popolarità di Bitcoin, le commissioni di transazione hanno iniziato a salire, costringendo molti venditori ad abbandonare la criptovaluta come metodo di pagamento. Allora, Bitcoin ha iniziato a essere posizionato come una riserva di valore, non un mezzo di scambio. Da quando è diventato non redditizio utilizzare Bitcoin per piccoli pagamenti, la sua funzione è praticamente passata a Bitcoin Cash , una criptovaluta apparsa a causa del fork di Bitcoin a metà 2017. Da allora, la rete BCH è stata utilizzata per effettuare pagamenti veloci ed economici, con migliaia di negozi che già accettano questa criptovaluta.
Durante il boom delle Initial Coin Offerings (ICO) nel 2017, il numero di progetti di criptovaluta è cresciuto a passi da gigante, con ognuno di loro che creava il proprio altcoin. La maggior parte di questi token non è riuscita a sopravvivere a causa della scarsa liquidità e ha fallito. Alcuni progetti sono diventati vere e proprie truffe e, dopo l’ICO, i proprietari dei progetti sono scappati con i soldi.
Nessuno si aspetta che conti e beni vengano congelati, ma in realtà cose del genere possono accadere, soprattutto in paesi con sistemi giuridici non sufficientemente forti. Se una persona si è fatta nemici potenti, viene accusata di aver violato i regolamenti finanziari e l’account viene bloccato. In questo caso, le criptovalute come Bitcoin salvano la giornata. È resistente alla censura e agisce come un modo per risparmiare denaro a cui ha accesso solo la persona che detiene la chiave privata del portafoglio.
Inoltre, è possibile raccogliere criptovalute. I token non fungibili (NFT) sono risorse digitali uniche. Di solito si tratta di vari oggetti da collezione utilizzati nei giochi per computer. I possessori di token commerciano o scambiano con altri membri della comunità o semplicemente possiedono un oggetto da collezione.
I token NFT non possono essere definiti completamente decentralizzati, perché il loro valore è determinato da un’autorità centrale (ad esempio, come in Cryptokitties) che controlla il mondo virtuale del token. I token collezionabili rappresentano una quota sempre crescente dello spazio crittografico. In futuro, gli NFT verranno utilizzati negli e-sport e nella realtà virtuale.
Esistono più modi per utilizzare e spendere le criptovalute nel mondo moderno. Tuttavia, siamo qui per capire un’altra cosa complicata: il cryptojacking.
Cos’è il cryptojacking?
Fondamentalmente, il cryptojacking è un tipo di intervento dannoso nel proprio computer al fine di utilizzare la sua potenza di calcolo per l’estrazione di criptovaluta.
Utilizzando diversi metodi di intervento fraudolenti, i malintenzionati implementano malware e programmi su misura per rubare la CPU di un computer. Tali linee di codice “pericolose” sono difficili da scoprire, quindi le vittime insospettate non riescono a capire perché i loro computer sono surriscaldati e il tempo di risposta richiede anni. Mentre un computer lavora duramente durante la tua routine digitale quotidiana, gli hacker fanno sì che il tuo PC risolva difficili problemi matematici per aggiungere nuovi blocchi in una blockchain e ottenere una ricompensa.
Il cryptojacking sta rapidamente guadagnando slancio mentre l’industria delle criptovalute si sta muovendo verso l’adozione di massa. Esistono diversi modi per “prendere” un virus ed essere hackerati, ed è qui che ti ricordiamo gentilmente di stare al sicuro. Di seguito verranno fornite tutte le precauzioni necessarie.
Come funziona il cryptojacking?
Lo spazio digitale si evolve e così fanno gli hacker. Gli utenti del Web sono diventati più istruiti in termini di sicurezza informatica di quanto non fossero, diciamo, dieci anni fa. Tuttavia, i cryptojacker sono piuttosto ingegnosi e in grado di infettare il tuo dispositivo senza che tu te ne accorga.
Il modo in cui funziona il cryptojacking è abbastanza semplice: un utente fa clic su un collegamento che carica righe di codice infetto. Il codice viene attivato automaticamente per succhiare letteralmente le risorse del computer per le richieste degli hacker o, in caso di cryptojacker, per esigenze di mining.
Cryptojacking tramite siti web ed e-mail
Il metodo più diffuso di cryptojacking sono le pubblicità su Internet e i banner. Probabilmente hai familiarità con gli annunci web cliccabili convenzionali che promettono qualcosa di ricco in questo momento. Sei anche consapevole che questi sono pericolosi e potrebbero infettare il tuo dispositivo con malware dilagante. Tuttavia, i cryptojacker sono abbastanza intelligenti da schiavizzare il tuo computer in modo fluido e invisibile.
Lo scrypt “cattivo” è spesso incorporato, ad esempio, nel plug-in di WordPress di un sito Web o negli annunci che si riflettono su questo sito Web. Il proprietario di un sito Web potrebbe non essere a conoscenza del problema, ma il codice verrà diffuso tra gli utenti. Danneggia sia i clienti che la reputazione del sito web, ma arricchisce i cryptojacker.
Oltre agli annunci, gli hacker potrebbero inviare e-mail per conto di società e servizi affidabili. L’email apparirà probabilmente insospettabile e legittima e conterrà un allegato o un collegamento che rimanda a uno strano sito web. Una volta attivato, il collegamento caricherà insidiose righe di codice su un computer. Non ti accorgerai nemmeno che qualcosa non va, ma il tuo computer “minerà” la criptovaluta in background, lasciandoti con una minore produttività del computer e maggiori costi dell’elettricità.
Cloud Cryptojacking
I servizi cloud sono abbastanza convenienti quando parliamo di archiviazione dei dati. Tuttavia, è anche un obiettivo perfetto per i cryptojacker. Cercano nei dati di un utente o nei file di una particolare organizzazione per trovare violazioni e chiavi API per un accesso rapido ai server cloud. Una volta terminato, gli hacker utilizzano le risorse cloud per estrarre la criptovaluta. Un utente o un’organizzazione, a loro volta, si chiede perché le bollette dell’account cloud siano aumentate drasticamente.
Le ultime notizie di Cryptojacking (Malicious Crypto Mining)
Il più famigerato attacco di cryptojacking è avvenuto nel 2018 al più grande miner di criptovalute, Coinhive. Il servizio ha promosso il cosiddetto browser mining e ha consentito ai siti Web di ottenere entrate utilizzando lo script Coinhive. I siti web non pubblicherebbero più annunci fastidiosi ma guadagnerebbero entrate extra. Tuttavia, i criminali informatici hanno modificato Conhive scrypt in modo che potesse estrarre la criptovaluta ( Monero ) tramite i browser degli utenti in background. Questa situazione ha portato alla chiusura del servizio Coinhive nel 2019, ma sono ancora molte le vittime.
Secondo uno dei principali media crittografici , Cointelegraph , i dispositivi di Singapore hanno subito quasi 12.000 tentativi di attacchi di cryptojacking dall’inizio dell’anno. L’articolo afferma che la situazione pandemica globale COVID-19 è anche responsabile di un aumento degli attacchi informatici.
Nell’ottobre 2020, gli specialisti dell’Unità 42 hanno scoperto una nuova versione del malware Black-T creato dal gruppo di hacker TeamTnT e impegnato nel mining nascosto della criptovaluta Monero.
Oltre al cryptojacking, il malware può rubare i dati degli utenti, comprese le password e le informazioni sui conti bancari.
Black-T legge le password non crittografate degli utenti del sistema operativo Windows utilizzando lo strumento Mimikatz. Ciò consente agli aggressori di interferire con il computer anche quando l’utente è attivo.
Il malware può anche disabilitare altri minatori nascosti se sono già presenti sul dispositivo. Attacca automaticamente i loro file e installa il proprio software di cryptojacking.
I ricercatori dell’Unità 42 ritengono che gli hacker continueranno ad espandere le capacità del malware, in particolare per identificare le vulnerabilità in vari sistemi cloud .
Nel gennaio 2021, gli esperti di sicurezza informatica di SentinelOne hanno annunciato che i computer macOS sono stati a lungo utilizzati dai truffatori per l’estrazione nascosta di criptovalute. Per cinque anni, OSAMiner ha evitato il rilevamento.
Il software dannoso è apparso sulla rete non più tardi del 2015. È stato distribuito tramite giochi bootleg e altri programmi, tra cui League of Legends e Microsoft Office per Mac. OSAMiner si rivolge principalmente alla Cina e alla regione Asia-Pacifico.
Inoltre, gli esperti della RPC non sono riusciti a ottenere il codice OSAMiner completo per lo studio poiché lo estrae in fasi diverse utilizzando file AppleScript annidati l’uno nell’altro, destinati solo all’esecuzione.
Quanto è prevalente il cryptojacking?
Secondo una società di sicurezza informatica Aqua Security, il 95% degli attacchi ai server cloud compromessi è finalizzato all’estrazione nascosta di criptovalute.
Ci sono tre ragioni per cui il cryptojacking è comune:
- non richiede autorizzazioni elevate, è indipendente dalla piattaforma e raramente esegue software antivirus.
- Il codice è spesso abbastanza piccolo da essere discretamente inserito in librerie open source e dipendenze su cui fanno affidamento altre piattaforme.
- Può anche essere configurato per eseguire il tunneling a seconda del dispositivo e può anche utilizzare versioni di DNS crittografati per mantenerlo silenzioso.
Il cryptojacking può anche essere creato per quasi tutti i contesti e in qualsiasi linguaggio come JavaScript, Go, Ruby, Shell, Python, PowerShell, ecc.
Pensieri conclusivi
Chiunque può essere colpito da un attacco di cryptojacking. Tuttavia, le misure di sicurezza adottate in tempo potrebbero proteggerti dall’intervento di malware. Se noti un’attività anormale all’interno del tuo dispositivo, è un avviso rosso che ti consente di agire rapidamente.