Cosa sono i cryptominer dannosi?

In passato, la maggior parte dei codici di cryptomining dannosi tentava di scaricare ed eseguire eseguibili sui dispositivi presi di mira. Tuttavia, di recente ha conosciuto un’ampia diffusione un nuovo malware di cryptomining basato sul mining all’interno dei browser che utilizza il semplice linguaggio di JavaScript. Questo metodo, soprannominato anche cryptojacking, consente alla stessa attività dannosa di essere eseguita direttamente nel browser di una vittima senza che venga richiesta l’installazione di un software.

Come fare a riconoscere un attacco di cryptomining?

Gli attacchi di cryptomining e di cryptojacking sono associati a un’attività estremamente elevata del processore con effetti collaterali evidenti. Le vittime segnalano spesso prestazioni chiaramente ridotte, surriscaldamento e aumento dell’attività della ventola (e una conseguente eccessiva rumorosità) dei propri dispositivi.

Sui dispositivi Android, il carico computazionale può persino causare un “rigonfiamento” della batteria e un conseguente danno fisico o persino una distruzione del dispositivo.

Situazioni simili potrebbero essere causate da una serie di problemi a livello di hardware o software; tuttavia, in caso di cryptojacking, questi compaiono solo in seguito all’accesso a un sito web specifico da parte della vittima, probabilmente un sito contenente il codice JavaScript di cryptomining.

Come è possibile proteggersi dai cryptominer dannosi?

Utilizzando una soluzione di protezione affidabile e multilivello che consenta di bloccare attività di cryptomining e cryptojacking indesiderate. Qualora ci si dovesse rendere conto che l’accesso a uno specifico sito web determina un aumento eccessivo dell’utilizzo della CPU, è necessario chiudere il browser.

In alcuni casi, potrebbe essere necessario eseguire un riavvio per chiudere le finestre nascoste del browser che proseguono l’attività di mining in background. In seguito al riavvio, non consentire al browser di caricare automaticamente la sessione precedente, in quanto tale operazione potrebbe riaprire la scheda di cryptojacking.

Alcuni cenni storici

I cryptominer dannosi hanno conosciuto un’ampia diffusione nel 2017, principalmente a causa dell’aumento del valore di varie criptovalute. Le varianti meno recenti di questo codice dannoso venivano utilizzate tipicamente per infiltrarsi nei dispositivi delle vittime e installare i software di mining. Nel settembre del 2017, è stato diffuso un nuovo servizio di mining di criptovalute chiamato Coinhive. Diversamente da altri servizi di cryptomining, ai clienti di Coinhive veniva richiesto solo di inserire alcune righe di JavaScript nelle pagine web in modo da consentire alla CPU dei visitatori di eseguire il mining della criptovaluta direttamente all’interno del browser.

Scopri la nostra soluzione di sicurezza più completa

ESET Smart Security Premium

Un software di cybersecurity veramente efficace.

ESET Smart Security Premium

Un software di cybersecurity veramente efficace.

ESET Smart Security Premium

Il nostro miglior prodotto per privati, per utenti che non si accontentano.

Protegge sistemi operativi Windows, Mac, Android.