Cryptominer dannosi

I cryptominer dannosi appartengono alla categoria di codici dannosi concepiti per hackerare la potenza di calcolo inattiva dei dispositivi delle vittime e utilizzarla per eseguire il mining delle criptovalute. Alle vittime non viene richiesto di fornire il proprio consenso a queste attività e potrebbero persino non essere al corrente di ciò che avviene in background.

Cryptominer dannosi

I cryptominer dannosi appartengono alla categoria di codici dannosi concepiti per hackerare la potenza di calcolo inattiva dei dispositivi delle vittime e utilizzarla per eseguire il mining delle criptovalute. Alle vittime non viene richiesto di fornire il proprio consenso a queste attività e potrebbero persino non essere al corrente di ciò che avviene in background.

3 minuti di lettura

3 minuti di lettura

Cosa sono i cryptominer dannosi?

In passato, la maggior parte dei codici di cryptomining dannosi tentava di scaricare ed eseguire eseguibili sui dispositivi presi di mira. Tuttavia, di recente ha conosciuto un’ampia diffusione un nuovo malware di cryptomining basato sul mining all’interno dei browser che utilizza il semplice linguaggio di JavaScript. Questo metodo, soprannominato anche cryptojacking, consente alla stessa attività dannosa di essere eseguita direttamente nel browser di una vittima senza che venga richiesta l’installazione di un software.

Ulteriori informazioni

Oggigiorno, la maggior parte degli script e degli eseguibili di cryptomining esegue il mining di Monero. Questa criptovaluta presenta numerosi vantaggi rispetto al ben più noto bitcoin: offre transazioni anonime e può essere minata con CPU e GPU regolari, anziché hardware costosi e specializzati.

Gli attacchi informatici di cryptomining e cryptojacking sono stati rilevati su tutte le principali piattaforme desktop, nonché sui dispositivi Android. Gran parte di essi rientra nella classificazione di applicazioni potenzialmente indesiderate (Potentially Unwanted Applications, PUA); tuttavia, alcuni attacchi rilevati rientrano nella più pericolosa categoria Trojan.

Come fare a riconoscere un attacco di cryptomining?

Gli attacchi di cryptomining e di cryptojacking sono associati a un’attività estremamente elevata del processore con effetti collaterali evidenti. Le vittime segnalano spesso prestazioni chiaramente ridotte, surriscaldamento e aumento dell’attività della ventola (e una conseguente eccessiva rumorosità) dei propri dispositivi.

Sui dispositivi Android, il carico computazionale può persino causare un “rigonfiamento” della batteria e un conseguente danno fisico o persino una distruzione del dispositivo.

Situazioni simili potrebbero essere causate da una serie di problemi a livello di hardware o software; tuttavia, in caso di cryptojacking, questi compaiono solo in seguito all’accesso a un sito web specifico da parte della vittima, probabilmente un sito contenente il codice JavaScript di cryptomining.

Come è possibile proteggersi dai cryptominer dannosi?

Utilizzando una soluzione di protezione affidabile e multilivello che consenta di bloccare attività di cryptomining e cryptojacking indesiderate. Qualora ci si dovesse rendere conto che l’accesso a uno specifico sito web determina un aumento eccessivo dell’utilizzo della CPU, è necessario chiudere il browser.

In alcuni casi, potrebbe essere necessario eseguire un riavvio per chiudere le finestre nascoste del browser che proseguono l’attività di mining in background. In seguito al riavvio, non consentire al browser di caricare automaticamente la sessione precedente, in quanto tale operazione potrebbe riaprire la scheda di cryptojacking.

Alcuni cenni storici

I cryptominer dannosi hanno conosciuto un’ampia diffusione nel 2017, principalmente a causa dell’aumento del valore di varie criptovalute. Le varianti meno recenti di questo codice dannoso venivano utilizzate tipicamente per infiltrarsi nei dispositivi delle vittime e installare i software di mining. Nel settembre del 2017, è stato diffuso un nuovo servizio di mining di criptovalute chiamato Coinhive. Diversamente da altri servizi di cryptomining, ai clienti di Coinhive veniva richiesto solo di inserire alcune righe di JavaScript nelle pagine web in modo da consentire alla CPU dei visitatori di eseguire il mining della criptovaluta direttamente all’interno del browser.

Ulteriori informazioni

Questo modello di reddito ha conosciuto un’ampia diffusione tra i criminali informatici che hanno iniziato a “infettare” siti web di tutto il mondo con il codice Coinhive utilizzandoli a fini di lucro senza il consenso dei relativi proprietari o visitatori. I malintenzionati hanno anche iniziato a creare servizi di cryptomining di emulazione in modo indipendente, offrendo codici simili, ma con intenzioni assolutamente dannose.

Scopri la nostra soluzione di sicurezza più completa

ESET Smart Security Premium

Un software di cybersecurity veramente efficace.

ESET Smart Security Premium

Un software di cybersecurity veramente efficace.

ESET Smart Security Premium

Il nostro miglior prodotto per privati, per utenti che non si accontentano.

Protegge sistemi operativi Windows, Mac, Android.