Cryptojacking: Cos'è e come difendersi?


16 Settembre 2021 - Il cryptojacking porta i server delle aziende a generare criptovalute a favore degli attaccanti, consumando anche notevoli quantità di risorse e di energia.


Il cryptojacking porta i server delle aziende a generare criptovalute a favore degli attaccanti, consumando anche notevoli quantità di risorse e di energia.

Il cryptojacking è definito come l'uso surrettizio e non autorizzato di un computer per le sue risorse tecnologiche e i requisiti energetici del mining di criptovalute, il cui attacco dà origine a un robot e l'attaccante può cooptare diversi sistemi informatici per creare una botnet.

Come funziona il CRYPTOJACKING?

Un criminale/hacker utilizza segretamente la potenza di calcolo di un individuo per generare criptovaluta. Questo di solito si verifica quando l'utente installa involontariamente un programma da Internet tramite script software dannosi che consentono ai criminali informatici di accedere al proprio computer o ad altri dispositivi connessi a Internet. Ad esempio, facendo clic su un collegamento sconosciuto in un'e-mail o visitando un sito Web infetto.

I programmi chiamati "Coin Miners" vengono quindi utilizzati per creare o "estrarre" criptovalute. Poiché sono valute digitali, sono necessari solo programmi e potenza di calcolo del computer per creare criptovalute. Il più importante tra questi si chiama Monero. Gli hacker possono dirottare le risorse del computer e danneggiare gli utenti con un aumento dei tempi di risposta dettato da un maggiore utilizzo della CPU, il surriscaldamento dei dispositivi hardware del computer e bollette elettriche più care. Tutto questo quindi per trasferire criptovalute nei loro portafogli digitali.

Come prevenire il CRYPTOJACKING?

1) Metti in atto la tecnologia giusta.

 - Sicurezza sincronizzata: ottieni la visibilità del 100% delle app sulla tua rete in modo da poter fare una scelta sicura su cosa bloccare o consentire.
 - Firewall: blocca il malware di crittografia al gateway. Abbi cura di bloccare i siti Web che ospitano i minatori tramite JavaScript.
 - Endpoint: blocca le tecniche di exploit utilizzate per diffondere malware di criptovalute.
 - Server: utilizza il controllo dell'applicazione per limitare ciò che può essere eseguito sul server. 
 - Mobile: evita di installare app dannose e soggette a rischi sui tuoi dispositivi personali.

2) Utilizza dispositivi aggiornati e minimizza i rischi di exploit.
3) Mantieni una politica di password forte.
4) Istruisci il tuo personale alle buone maniere nell'utilizzo del computer.
5) Installa un ad-blocker.

Conclusione

La potenza di calcolo è considerata la principale fonte di denaro per molti cryptojacker. “I cripto-jacker sono i criminali informatici più arguti. I team di sicurezza informatica devono essere eccezionalmente intelligenti per superarli in astuzia". 



Commenti:

Nessun commento

Accedi al portale per commentare l'articolo. Accedi