Menu

Nuovo Cyber-pericolo in arrivo: il Cryptojacking

Il nostro PC, lo SmartPhone, divenendo borsellini di criptovalute ed essendo potenti nodi di rete possono venire svuotati del propri valore, ma anche trasformarti in pericolosi veicoli di attacco al servizio dei cybercriminali...

Gianluca Busco Arrè, Country Manager Panda Security Italia e Svizzera

Gianluca Busco Arrè Quando uno dei nostri dispositivi tecnologici viene hackerato, la prima cosa che ci viene in mente è che un criminale voglia infiltrarsi nel nostro computer o cellulare per rubare i nostri dati, i documenti o persino i soldi, specie se vi abbiamo criptovalute. Sostanzialmente, questa azione è una violazione della sicurezza per ottenere qualche tipo di vantaggio diretto. Tuttavia, le violazioni della sicurezza hanno oggi obiettivi ben più insidiosi, puntando a trasformare i nostri apparati in strumenti nelle mani dei cybercriminali: un fenomeno che viene chiamato cryptojacking.

In sostanza, il nostro computer, o lo smartphone, vengono usati senza la nostra autorizzazione, per rubare dati e per carprirne le eventuali criptovalute che vi dovessero esser conservate, non solo sul nostro apparato, ma anche e per sfruttarne la potenza elaborativa.

Estrarre le criptovalute è molto complesso e consuma sempre più risorse energetiche e potenza di calcolo. Di conseguenza, gli hacker puntano ad elevare le proprie risorse, utilizzando quelli ai quali riescono ad accedere. Si collegano quindi ai computer di utenti inconsapevoli e li utilizzano per ricercare nel web le criptovalute da sottrarre, consumando le risorse di questi dispositivi

Un esempio di questa tecnica si è avuto recentemente in una banca europea nella quale stato rilevato che i sistemi di elaborazione interni avevano dei consumi di potenza e di energia inspiegabili, specie nelle ore notturne. Dopo una serie di indagini, si è scoperto che i sistemi della banca venivano impiegati per estrarre criptovalute con un'evidente violazione della sicurezza dell'azienda. Qualcosa di molto simile è successo anche a GitHub, la piattaforma acquistata di recente da Microsoft, anch’essa utilizzata per il cryptojacking.

Attenzione alle tecniche di infitrazione usate dai cybercriminali nel Cryptojacking

Ci sono diversi modi in cui il cryptojacking può irrompere nei dispositivi, ma i più comuni sono i seguenti:

  1. Malware: attraverso na mail, una app o attivando software nascosti, i cybercriminali possono installare malware su un computer che è in grado di rilevare il dispositivo, aumentare l'utilizzo della CPU ed estrarre le criptovalute, senza essere scoperto.
  2. Website e browser: questa è la via più seguita, sfruttando le connessioni web degli utenti e ingannandoli a loro totale insaputa, installando sulle loro apparecchiature le componenti che in seguito vengono usate per estrarre le criptovalute dai computer che le contengono.

Il cryptojacking seria minaccia per le aziende

I rischi maggiori generati dal cryptojacking non riguardano tanto i computer personali, quanto quelli aziendali usati per il lavoro, con una serie di problemi economici, tecnici, oltre che naturalmente di reputazione:

  1. Considerevoli incrementi negli impieghi di risorse: dai consumi energetici, alle capacità di elaborazione si potranno subire degli aumenti di costi e dei cali nelle prestazioni con diretti effetti sul conto economico dei sistemi. Penetrato nel primo PC aziendale, il tasso di diffusione su tutti gli altri della rete potrà essere rapido ed elevato con onerosi effetti a catena.
  2. Malfunzionamenti tecnici: i cali delle prestazioni imputabili ad inspiegabili eccessi di assorbimento della potenza, oltre a indurre l'azienda ad acquistare nuove risorse, potranno generare richieste di interventi tecnici per ripristinare il corretto funzionamento dei sistemi e delle applicazioni maggiormente sensibili all'impiego della capacità di calcolo disponibile.
  3. Perplessità sulla effettiva sicurezza dei sistemi: una volta individuato il problema, in tutto il management dell'azienda si insinueranno seri dubbi sulla effettiva sicurezza dei propri sistemi, prima ancora che queste informazioni arrivino a clienti e fornitori, mettendo in discussione le pratiche in uso. Un problema di management e professionalità, ancor più che tecnico!

Come difendersi dal cryptojacking

Per evitare che il cryptojacking colpisca la propria azienda bisogna prendere alcuni accorgimenti:

  1. Monitorare l'impiego delle risorse IT: è normale prassi controllare il funzionamento dei sistemi utilizzandone le console e i servizi di monitoraggio. Diventa quindi importante essere consapevoli che eventuali eccessi nel consumo di risorse possono essere generati dal cryptojacking, oltre che da altri fattori quali il malfunzionamento di apparati o applicazioni, analizzando la situazione di conseguenza.
  2. Surriscaldamenti dei processori: talvolta, non serve neppure arrivare all'impiego dei Monitor di Sistema, bastando rilevare un eccessivo surriscaldamento dei processori o anche semplici intettuzioni nell'erogazione dei servizi.
  3. Blindare i Web Bbrowser: se si sospetta che il malware possa essersi infiltrato attraverso determinati siti web, sarà indispensabile bloccarne l'accesso attraverso qualsiasi browser connesso alla propria rete. È possibile, inoltre, controllare quali portali stiano usando questa pratica con Whoismining.
  4. Rivedere i sistemi di sicurezza della propria azienda, adottando le più moderne soluzioni di protezione contro ogni possibile violazione a livello generale e attraverso tutti gli endpoint e i processi in esecuzione, tipo Panda Adaptive Defense.
Ultima modifica ilGiovedì, 08 Giugno 2023 10:22

Aggiungi commento


Codice di sicurezza
Aggiorna

Torna in alto

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.