Cos’è il cryptojacking e perché è diventato un problema urgente per la comunità cripto? Continuare a leggere.

Nel 2023, il cryptojacking ha registrato un’impennata sbalorditiva, battendo i record stabiliti nel 2022. All’inizio di aprile 2023, il numero totale di successi di cryptojacking aveva già superato il totale dell’anno precedente.

I ricercatori sulle minacce di SonicWall Capture Labs hanno documentato incidenti di cryptojacking per 1,06 miliardi di dollari entro la fine dell'anno, segnando un aumento sbalorditivo del 659% rispetto al 2022.

Questa impennata non si è limitata a una regione specifica; quasi ogni parte del mondo ha registrato aumenti a tre o quattro cifre negli incidenti di cryptojacking.

Approfondiamo questo argomento e comprendiamo cos'è veramente il cryptojacking e perché è diventato un problema urgente per la comunità crittografica.

Sommario

  • Significato del cryptojacking: cos'è il cryptojacking?

  • Tipi di cryptojacking

  • Esempi di cryptojacking

  • Come rilevare il cryptojacking?

  • Come prevenire il cryptojacking?

  • Tendenze future e minacce emergenti

Significato del cryptojacking: cos'è il cryptojacking?

Il cryptojacking, noto anche come crypto mining dannoso o malware per crypto mining, è una forma di attacco informatico in cui un hacker prende il controllo delle risorse informatiche di una vittima per estrarre criptovalute senza il suo consenso. 

L’attacco in genere comporta l’installazione di malware sul dispositivo della vittima, come un computer, uno smartphone o un server, che viene poi eseguito in background utilizzando la potenza di elaborazione e le risorse energetiche della vittima per estrarre criptovalute. 

Una delle caratteristiche chiave del cryptojacking è la sua natura furtiva. A differenza degli attacchi ransomware che richiedono un pagamento, il cryptojacking spesso passa inosservato alle vittime perché l’obiettivo è quello di estrarre le criptovalute di nascosto, senza avvisare la vittima della presenza del malware. 

Gli attacchi di cryptojacking possono prendere di mira singoli utenti, nonché organizzazioni e aziende. In alcuni casi, gli aggressori hanno preso di mira siti Web di alto profilo, inserendo codice dannoso nel codice del sito per estrarre criptovalute utilizzando le risorse informatiche dei visitatori del sito.

L’ascesa del cryptojacking è stata alimentata dalla crescente popolarità e dal valore delle criptovalute, che hanno reso il loro mining un compito redditizio per gli aggressori. 

Inoltre, l’ascesa delle criptovalute progettate per essere estratte utilizzando la potenza di elaborazione dei normali dispositivi, come Monero, ha reso più semplice per gli aggressori monetizzare i propri attacchi.

Tipi di cryptojacking

Il cryptojacking può assumere diverse forme, ciascuna con i propri metodi e il proprio impatto sulle vittime. Comprendiamo le sue principali tipologie:

  • Cryptojacking basato su browser: questa forma di cryptojacking si verifica quando un utente visita un sito Web che è stato compromesso da codice dannoso. Il codice, spesso JavaScript, viene eseguito in background nel browser Web dell’utente a sua insaputa. Quindi utilizza le risorse computazionali del dispositivo dell'utente per estrarre la criptovaluta. Poiché questo tipo di cryptojacking non richiede l'installazione di alcun software, può essere difficile da rilevare. Il cryptojacking basato sul browser può portare a un maggiore utilizzo della CPU, che potrebbe causare il rallentamento o il surriscaldamento del dispositivo.

  • Cryptojacking basato su file: in questo tipo di attacco, l'aggressore distribuisce un file dannoso, come un allegato di posta elettronica o un file scaricabile, che contiene malware di cryptojacking. Quando la vittima esegue il file, il malware viene installato sul suo dispositivo. Una volta installato, il malware utilizza le risorse del dispositivo per estrarre la criptovaluta. Il cryptojacking basato su file può essere più dannoso del cryptojacking basato su browser, poiché può comportare l'installazione di malware persistente che continua a estrarre criptovaluta anche dopo l'infezione iniziale.

  • Cryptojacking nel cloud: questa forma di cryptojacking prende di mira l'infrastruttura cloud, come server o contenitori cloud. Gli aggressori sfruttano le vulnerabilità nell’infrastruttura cloud per ottenere accessi non autorizzati e installare malware di cryptojacking. Una volta installato, il malware utilizza le risorse del fornitore di servizi cloud per estrarre la criptovaluta. Il cryptojacking nel cloud può essere particolarmente dannoso, poiché può portare a gravi perdite finanziarie per il fornitore di servizi cloud e i suoi clienti. Può anche influire sulle prestazioni dei servizi cloud interessati.

Esempi di cryptojacking

Ecco alcuni casi in cui il cryptojacking è stato utilizzato in modo dannoso:

  • Coinhive: Coinhive è stato uno degli esempi più noti di cryptojacking basato su browser. Forniva un minatore JavaScript che i proprietari di siti web potevano incorporare nei loro siti per estrarre Monero. Tuttavia, molti proprietari di siti web lo hanno utilizzato senza informare i propri visitatori o ottenere il consenso, provocando lamentele diffuse e la chiusura definitiva di Coinhive all'inizio del 2019.

  • WannaMine: WannaMine era un malware di cryptojacking basato su file che prendeva di mira i sistemi basati su Windows. Si è diffuso tramite e-mail di phishing e allegati dannosi, sfruttando le vulnerabilità del sistema operativo Windows per installarsi sui computer delle vittime. Una volta installato, WannaMine ha utilizzato i computer infetti per estrarre criptovaluta, causando problemi di prestazioni e potenzialmente danneggiando i sistemi interessati.

  • Cryptojacking di Docker Hub: nel 2018, i ricercatori hanno scoperto che gli aggressori avevano caricato immagini dannose di contenitori Docker su Docker Hub, un popolare repository per immagini di contenitori Docker. Queste immagini contenevano malware di cryptojacking che sfruttavano le risorse di qualsiasi sistema su cui era in esecuzione il contenitore infetto. L'incidente ha evidenziato i rischi per la sicurezza associati all'utilizzo di immagini di contenitori di terze parti e l'importanza di verificare l'integrità delle immagini prima dell'uso.

  • App di cryptojacking basate su Android: sono stati scoperti diversi casi di app di cryptojacking sul Google Play Store. Queste app affermano di fornire servizi legittimi ma estraggono segretamente criptovaluta in background, scaricando la batteria del dispositivo e consumandone le risorse. Da allora Google ha implementato misure per rilevare e rimuovere tali app dal Play Store, ma la minaccia persiste.

  • L’incidente di cryptojacking nel cloud di Tesla: nel 2018, l’infrastruttura cloud di Tesla è stata compromessa da aggressori che hanno installato malware di cryptojacking. Gli aggressori hanno sfruttato una console Kubernetes non protetta per ottenere l’accesso all’ambiente Amazon Web Services (AWS) di Tesla, dove hanno distribuito il malware per estrarre la criptovaluta. Tesla ha affrontato rapidamente il problema e ha adottato misure per migliorare la sicurezza della propria infrastruttura cloud.

Come rilevare il cryptojacking?

Rilevare il cryptojacking può essere complicato, poiché gli aggressori spesso utilizzano tattiche per eludere il rilevamento. Tuttavia, esistono diversi segnali che possono indicare che un dispositivo o un sistema è stato compromesso:

  • Maggiore utilizzo della CPU: il malware di cryptojacking consuma una grande quantità di risorse della CPU, il che può causare il rallentamento o la mancata risposta del dispositivo interessato. Il monitoraggio dell'utilizzo della CPU tramite il task manager o gli strumenti di monitoraggio del sistema può aiutarti a rilevare picchi anomali nell'utilizzo della CPU.

  • Surriscaldamento: il cryptojacking può causare il surriscaldamento dei dispositivi, soprattutto se il malware utilizza una grande quantità di potenza della CPU. Monitorare la temperatura del tuo dispositivo può aiutarti a identificare se viene utilizzato per il cryptojacking.

  • Aumento del consumo di energia: il malware di cryptojacking utilizza molta energia per estrarre le criptovalute, quindi una bolletta energetica insolitamente elevata potrebbe essere un segno di attività di cryptojacking.

  • Traffico di rete insolito: il malware di cryptojacking comunica con server esterni per ricevere istruzioni e inviare criptovaluta minata. Il monitoraggio del traffico di rete per individuare modelli insoliti o connessioni ai pool minerari può indicare attività di cryptojacking.

  • Avvisi anti-malware: alcuni software anti-malware possono rilevare e avvisarti della presenza di malware di cryptojacking. L'aggiornamento e l'esecuzione regolari di scansioni anti-malware possono aiutare a rilevare e rimuovere malware di cryptojacking.

  • Estensioni del browser: le estensioni del browser possono essere utilizzate per rilevare e bloccare gli script di cryptojacking sui siti Web. Estensioni come NoCoin e MinerBlock possono aiutare a proteggersi dal cryptojacking basato su browser.

Come prevenire il cryptojacking?

Prevenire il cryptojacking richiede una combinazione di misure tecniche e best practice per proteggere i tuoi dispositivi e sistemi:

  • Utilizza software anti-malware: installa un software anti-malware affidabile e mantienilo aggiornato. I programmi anti-malware possono rilevare e rimuovere malware di cryptojacking dai tuoi dispositivi.

  • Mantieni aggiornato il software: aggiorna regolarmente il tuo sistema operativo, i browser e i plug-in per proteggerti dalle vulnerabilità note che il malware di cryptojacking può sfruttare.

  • Utilizza blocchi pubblicitari ed estensioni anti-cryptojacking: le estensioni del browser come NoScript, uBlock Origin e MinerBlock possono aiutare a bloccare gli script di cryptojacking sui siti web.

  • Monitora le prestazioni del sistema: tieni d'occhio le prestazioni del tuo dispositivo. Se noti un improvviso calo delle prestazioni o un aumento del consumo energetico, potrebbe essere un segno di cryptojacking.

  • Utilizza misure di sicurezza della rete: implementa misure di sicurezza della rete come firewall e sistemi di rilevamento delle intrusioni per impedire l'accesso non autorizzato alla tua rete.

  • Limita l'esecuzione di JavaScript: configura il tuo browser per bloccare l'esecuzione automatica di JavaScript, soprattutto su siti Web non attendibili.

Tendenze future e minacce emergenti

È probabile che le tendenze future del cryptojacking si concentrino sull’elusione del rilevamento e sull’aumento della redditività per gli aggressori. 

Una minaccia emergente è l'uso di tecniche più sofisticate, come il malware polimorfico, che può modificare il proprio codice per evitare il rilevamento da parte dei tradizionali programmi anti-malware. 

Inoltre, gli aggressori potrebbero prendere di mira sempre più i dispositivi Internet of Things (IoT), che spesso non dispongono di solide misure di sicurezza e sono connessi a Internet 24 ore su 24, 7 giorni su 7. 

Nel frattempo, poiché le criptovalute continuano a guadagnare consenso, si prevede che l’incentivo per gli aggressori a impegnarsi nel cryptojacking aumenterà. 

Per combattere queste minacce emergenti, sarà fondamentale rimanere vigili, mantenere aggiornato il software e implementare le misure di sicurezza più recenti su tutti i dispositivi e le reti.