Come non convertire il tuo computer in un generatore di criptovalute per hacker
Quando pensiamo a un hacker che viola un dispositivo, a quasi viene in mente la stessa, tipica immagine: un criminale che vuole infettare un computer o un telefono per rubare dati, documenti o denaro. Nel fondo, abbiamo questa idea un po’ datata di hacker che approfittano delle falle nei sistemi di sicurezza per trarne solo vantaggi diretti e istantanei.
Tuttavia, il panorama della cybercriminalità sta cambiando. Oggi molti hacker cercano di violare la cybersicurezza di imprese e persone anche per sfruttarne le risorse e farle “lavorare per loro”. Questo è l’obiettivo delle botnet, le reti di computer infetti che diffondono malware, e di una nuovissima minaccia digitale, il cryptojacking, di cui parleremo in questo post.
Definizione di cryptojacking
Parliamo di cryptojacking quando un hacker utilizza un computer o uno smartphone senza il permesso del proprietario per produrre criptovalute (cryptomining). In questo modo, consuma le risorse della vittima (elettricità, potenza di calcolo) invece delle proprie e può aumentare notevolmente la sua produttività.
Il mining di criptovalute è un processo informatico molto complesso e consuma moltissima energia, ma soprattutto mette a dura prova l’hardware dei computer. È per questo che gli hacker hanno trovato il modo di utilizzare i sistemi di altre persone per farli lavorare per loro. In questo modo:
- Non devono acquistare nuovi computer potenti e costosi
- Non consumano elettricità
- Non devono affittare locali di grandi dimensioni per ospitare l’hardware
- Risparmiano sui costi di riparazione e sostituzione dell’hardware, che si consuma e guasta molto velocemente a causa dello sforzo e delle temperature a cui viene sottoposto.
Esempi di cryptojacking
Uno degli episodi recenti di cryptojacking ha coinvolto una banca europea, che da un giorno all’altro si è resa conto che i propri computer e server lavoravano più del normale durante la notte. Dopo una breve indagine, la banca ha scoperto che i suoi computer erano stati hackerati e venivano utilizzati per il mining di criptovalute. Insomma, un caso da manuale di violazione della cybersicurezza aziendale. Questo caso è molto simile all’attacco subito da GitHub, la piattaforma acquistata recentemente da Microsoft, anche questa utilizzata per il cryptomining illegale.
Ma l’episodio più recente di cryptojacking è anche uno dei più terribili: si tratta di un attacco a tappeto di hacker cinesi (Nansh0u) che ha già infettato oltre 50.000 server per generare la criptovaluta TurtleCoin.
Come funziona il cryptojacking?
Questi sono i due modi più comuni in cui un computer può essere colpito da un attacco di cryptojacking:
- Malware di cryptomining. Ci sono molti malware che consentono agli hacker di controllare a distanza i computer infetti, aggirando i sistemi di sicurezza e i normali processi di autorizzazione. I malware per il cryptomining utilizzano il computer per produrre criptovalute, normalmente nei periodi di inattività o nei momenti in cui è più difficile che l’utente possa notare un’attività inconsueta della macchina. Questi malware possono installarsi nei PC in vari modi: clic su link fraudolenti in email o siti di phishing, messaggi di chat, installazione in parallelo con altri programmi “legittimi” e backdoor.
- Siti web e browser. Questa pratica, detta anche “drive-by” sta diventando sempre più diffusa: alcuni siti web inseriscono script e porzioni di codice di mining nelle pagine web, ad esempio in falsi annunci. Questi si attivano quando la pagina viene visitata e iniziano a utilizzare il computer dell’utente per generare criptovalute. In passato bastava chiudere la finestra per interrompere il mining, che veniva sfruttato da molti siti per monetizzare i propri contenuti. Oggi questa pratica si è evoluta ulteriormente e molti script continuano a funzionare in background anche dopo avere chiuso la finestra.
Quali sono i rischi del cryptojacking?
Il cryptojacking è molto pericoloso per i computer di singoli utenti e imprese perché espone a furti di dati e, contemporaneamente, rovina i computer infetti. Ecco i problemi principali causati dagli attacchi di cryptojacking:
- Consumo di risorse. I computer moderni consumano fino a 1000 W all’ora, soprattutto quelli con hardware potente come schede grafiche professionali. I programmi di cryptomining sfruttano fino all’ultima goccia la potenza di calcolo del computer e, di conseguenza, consumano molta elettricità.
- Problemi tecnici. La maggior parte dei PC in circolazione non è pensata per il mining di criptovalute, ad esempio non ha sistemi di refrigerazione che compensino l’utilizzo intenso di processore e scheda grafica. Questo significa che un computer colpito da cryptojacking prima o poi si guasterà e sarà necessario sostituire vari componenti. Pensa che a volte basta solo uno sbalzo di corrente per bruciare alimentazione, scheda madre e processore. Immaginati cosa può succedere a un PC che utilizza il 90% della propria potenza per diverse ore consecutive.
- Furti di dati e denaro. Di solito, i cryptojacker non sono interessati ai dati e al denaro delle vittime, ma sono comunque dei criminali e tra loro c’è sempre l’hacker che può pensare: “Ehi, ho accesso al computer di questa persona. Già che ci sono installo un keylogger e vediamo se riesco a rubarle i dati della carta di credito”.
Come difendersi dal cryptojacking
Ecco alcuni consigli pratici per proteggere i tuoi dispositivi ed evitare di diventare un cryptominer inconsapevole:
- Controlla il consumo di energia e risorse. Tutti i sistemi operativi dispongono di piccoli strumenti per monitorare l’utilizzo delle risorse del computer. Con questi programmi puoi analizzare il consumo nel tempo e individuare eventuali picchi e periodi di attività anomala.
- Surriscaldamento del processore. A volte non c’è neanche bisogno di ricorrere agli strumenti di diagnostica: se il processore e la scheda madre si surriscaldano, probabilmente te ne renderai conto subito (soprattutto se utilizzi un portatile). Le conseguenze tipiche sono: surriscaldamento della scocca del computer, malfunzionamenti, spegnimento improvviso, avvisi di surriscaldamento (negli smartphone).
- Attenzione al browser. Se sospetti che i siti che frequenti utilizzino script di mining drive-by, ti consigliamo di installare un’estensione che blocchi gli script di cryptomining su browser, ad esempio No Coin.
- Antivirus. Proteggi i tuoi computer e smartphone dai malware di cryptomining: installa l’antivirus di Panda per tutti i dispositivi. Inoltre, ricordati di impostare l’aggiornamento automatico.
In conclusione, non sottovalutare la minaccia del cryptojacking: anche se non ti vengono rubati direttamente dati o denaro, i danni a lungo termine possono essere molto seri. Proteggi i tuoi dispositivi, fai attenzione a cosa scarichi, visiti o su cosa fai clic e drizza le antenne se noti che il tuo computer consuma più del normale.
Buona navigazione e protezione dal cryptojacking!