I criminali informatici saltano sul treno dell'hype sulle criptovalute: cosa dovresti sapere sul mining di criptovalute illegale
Da quando Bitcoin è uscito nel 2009, un nuovo sistema di pagamento digitale ha affascinato il mondo. A causa della sua natura innovativa, la criptovaluta è decentralizzata, il che significa che non esiste un'autorità centrale che la controlli. Tuttavia, anche le più grandi aziende e organizzazioni di alto profilo stanno ora utilizzando questo sistema di pagamento.
Per creare criptovalute, è necessario risolvere complicati problemi matematici con l'aiuto della potenza di calcolo ed è necessario un hardware potente. Dal momento che chiunque abbia una CPU e una GPU di fascia alta può estrarre criptovalute in modo relativamente efficiente, alcuni utenti domestici hanno deciso di provarlo e guadagnare denaro apparentemente gratuito.
Ci sono molte criptovalute in giro e sono particolarmente instabili, specialmente durante il periodo di una pandemia. Il prezzo del bitcoin è stato gonfiato al massimo storico e le valute "sfavorevoli" come Dogecoin sono aumentate del 6.000% rispetto a quanto valevano prima.[1] Bitcoin, tuttavia, rimane tra le monete digitali più importanti in circolazione ed è improbabile che cambierà presto.
Il cryptomining non è gratuito, poiché il processo richiede molta energia elettrica per funzionare. Per questo motivo, potrebbero volerci anni prima che il costo sia coperto, e solo allora possono emergere i profitti. In aggiunta a ciò, non tutto il mining viene effettuato con il consenso del proprietario del dispositivo.
Alcuni hacker hanno escogitato un piano per utilizzare molti computer senza investire i soldi stessi in piattaforme minerarie e altre attrezzature. Queste reti sono chiamate miner botnet.[2]
Tutto il malware di mining di criptovalute distribuito illegalmente (e all'insaputa delle vittime) crea una rete gigante che estrae la criptovaluta al suo pieno potenziale. In questo modo, i cattivi attori possono saltare il costo e anche aumentare l'efficienza dell'estrazione mineraria con un margine significativo.
Attualmente, il malware per il mining di criptovalute è tra i più redditizi, insieme al ransomware. Alcuni autori di ransomware sono persino passati ai cryptominer a causa di maggiori profitti creati.[3]
Alla fine del 2017 e durante il 2018, il valore di Bitcoin è salito a quasi $ 20.000 e da allora ha continuato a fluttuare. Alimentate dalla pandemia di coronavirus e dalla carenza di semiconduttori, le criptovalute hanno visto un aumento significativo dei costi, con Bitcoin che è balzato a $ 63.000 nel 2021. Queste modifiche hanno influito sulla velocità di creazione di malware, nonché sui prezzi delle schede video Nvidia e AMD.[4]
Modi in cui gli hacker diffondono l'infezione
Di solito, un miner può infettare il tuo computer con l'aiuto di un contagocce, un software il cui scopo è installare malware sui dispositivi degli utenti.
Puoi essere infettato da un contagocce quando scarichi versioni piratate di giochi o applicazioni. A volte i contagocce possono essere installati anche con generatori di chiavi o crack per software. Questo tipo di eseguibili dannosi si riscontrano solitamente su reti peer-2-peer[5] e altri siti Web di condivisione di file.
Quando apri il file scaricato, viene attivato il contagocce dannoso, che di conseguenza scarica un minatore sul tuo dispositivo. Inoltre, si assicura che il tuo sistema non si accorga del miner scaricando anche malware che rende molto difficile notare il miner. Inoltre, i truffatori usano spesso software di mining crittografico legale ma lo usano per scopi illeciti.
Un altro tipo di mining illegale di criptovaluta proviene da script basati su browser. Abbastanza spesso, i criminali hackerano siti Web legittimi e vi iniettano cryptominer, facendo sì che qualsiasi utente che visiti il sito minacci i truffatori. In alternativa, i malintenzionati possono creare i propri siti Web e utilizzare risorse come adware per reindirizzare le vittime a tali siti.
I mezzi per evitare i minatori
I minatori di criptovalute di solito non emettono alcun segno o sintomo di per sé, ma quelli che si possono notare sono l'uso eccessivo della ventola, l'utilizzo elevato della CPU e i problemi di surriscaldamento del computer. A causa di ciò, anche le prestazioni del dispositivo possono risentirne, con conseguente scarsa esperienza utente.
Sfortunatamente, questo tipo di sintomi potrebbe essere facilmente confuso con problemi hardware rotti o obsoleti. Pertanto, è fondamentale monitorare le prestazioni del dispositivo e assicurarsi che non si surriscaldi. Sebbene l'utilizzo della CPU possa essere facilmente controllato tramite il Task Manager, il controllo dell'utilizzo della GPU potrebbe essere un po' complicato, poiché per questo è necessario un software di terze parti. Tuttavia, ci sono molti strumenti gratuiti disponibili online.
Tuttavia, gli esperti di sicurezza consigliano di scaricare e installare software di sicurezza in grado di tracciare, rilevare ed eliminare software dannoso. Inoltre, l'utilità di protezione in tempo reale specializzata nella protezione della navigazione Web bloccherà i siti Web in cui è implementato codice dannoso.
Per scegliere il miglior programma anti-malware, puoi visitare Recensito dapro.com, un sito web dedicato alla lotta alla criminalità informatica. Lì troverai tonnellate di recensioni di strumenti di sicurezza e potrai scegliere l'applicazione più adatta alle tue esigenze.
Ovviamente, la soluzione migliore sarebbe non essere infettati da cripto-malware in generale. Ti suggeriamo di seguire questi suggerimenti:
- Installa software di sicurezza con funzionalità di protezione in tempo reale;
- Non aprire allegati sospetti o fare clic su collegamenti all'interno di e-mail provenienti da fonti sconosciute;
- Aggiorna il tuo sistema e il tuo software non appena vengono rilasciate le patch di sicurezza;
- Evita di utilizzare siti Web ad alto rischio, come giochi d'azzardo, appuntamenti online, porno, torrent e simili;
- Non fare clic su link e pop-up discutibili;
- Scansiona gli eseguibili con lo strumento di sicurezza prima di aprirli;
- Usa password complesse per tutti i tuoi account.