Breaking News

Cos’è e come funziona il cryptojacking?

2 minuti lettura
Cos'è il cryptojacking e come funziona

Abbiamo di recente visto come proteggersi dai più comuni attacchi malware ma il cryptojacking è una nuova tipologia di attacco, sviluppata con l’espansione delle criptovalute. In sostanza, il cryptojacking sfrutta l’utilizzo improprio di dispositivi di soggetti terzi con lo scopo di estrarre criptovalute.

Cos’è il mining di criptovalute?

Le transazioni di criptovalute avvengono in registri digitali crittografati e decentralizzati, conosciuti come blockchain. In realtà, il funzionamento di una blockchain è più semplice di quanto si possa pensare: ogni blocco di transazioni include un hash, ossia un’impronta digitale che non può essere mutata e identifica il blocco collegandolo al successivo.

Per approfondire: Come funziona la tecnologia blockchain e come si applica?

Per cifrare le transazioni è necessaria una grande potenza di calcolo: i nodi che forniscono questa potenza sono denominati miner e guadagnano una frazione di criptovaluta nuova per ogni blocco a cui partecipano.

A causa dell’elevata potenza di calcolo necessaria per risolvere le equazioni blockchain, i miner avranno bisogno anche di molto hardware dedicato: questo fa aumentare il costo legato all’elettricità e spesso diventa complesso per i miner realizzare un profitto onesto. Ecco quindi che entra in gioco il cryptojacking per i miner meno etici.

Come funziona il cryptojacking?

Gli hacker installano segretamente un software di cryptojacking sul dispositivo della vittima sfruttando due metodi principali:

  • Iniettano codice Javascript in un sito web che viene eseguito quando la vittima lo carica sul suo browser;
  • Sfruttano le pratiche di phishing, inviando alla vittima un’email contenente un collegamento dannoso che scarica il software di cryptojacking sul computer.

Non appena il malware viene eseguito, si mette a lavoro per il mining: solitamente il malware lavora in background e provoca un semplice rallentamento del dispositivo quindi è difficile accorgersi della sua presenza. Anche se spesso “innocuo”, questo tipo di hackeraggio può causare il surriscaldamento del processore, rovinando il computer. Per non parlare del fatto che il dispositivo viene utilizzato in modo illecito.

Come proteggersi dal cryptojacking?

Anche se il cryptojacking è difficile da individuare, ci sono alcuni segnali che possono mettere in guardia:

  • Un calo improvviso nelle prestazioni del dispositivo che si traduce in arresti anomali, funzionamento lento o batteria rovinata;
  • Un utilizzo insolito della CPU in siti web basici potrebbe indicare che sono in esecuzione degli script di cryptojacking;
  • Il computer è surriscaldato, causato dall’elevato utilizzo di risorse necessarie per il mining.

Ti consigliamo sempre di utilizzare un ottimo programma antivirus per prevenire download dannosi, aggiornare programmi e software in modo regolare e prestare attenzione al phishing.

Ti interessa il mondo delle criptovalute e NFT? Scopri con noi i 5 progetti NFT di maggiore successo

Foto Manager Elena Parise
90 articoli

Note sull'autore
Marketing Assistant - Appassionata di scrittura e social media, crede fortemente nell’influenza positiva del digitale e della comunicazione nella vita quotidiana. In Shellrent supporta le imprese nell’identificazione delle soluzioni più adatte in materia di hosting, cloud e infrastrutture IT.
Articoli
Articoli correlati
Breaking News

Migliori browser a confronto: quale scegliere?

3 minuti lettura
Il browser è uno strumento essenziale per navigare sul web. Si tratta infatti della porta d’accesso a tutto ciò che Internet ha…
Breaking News

Ansible e l’automazione dei processi IT

4 minuti lettura
Ansible è diventato uno degli strumenti più apprezzati dagli esperti nel campo dell’automazione IT. Il merito è da attribuire alla sua semplicità,…
Breaking News

PEC europea: come adeguare la propria posta certificata

4 minuti lettura
La posta elettronica certificata, che definisce quel sistema che a differenza di una email tradizionale consente l’invio e la ricezione di posta…