Loading...

Guide

Che cos’è il cryptomining e chi sono i cryptominer 

Questo articolo esplora il mondo del cryptomining, analizzando come vengano estratte criptovalute come Bitcoin ed Ethereum attraverso l'utilizzo della potenza di calcolo dei computer. Vengono illustrati sia i metodi tradizionali che le alternative come il cloud mining, oltre a evidenziare le minacce per la sicurezza informatica, quali il cryptojacking e il malware di mining, che sfruttano le risorse di sistema in modo illecito.

Processo di estrazione

Indice dei contenuti

  • Cos’è il cryptomining 
  • Chi sono i cryptominer 
  • Come funziona il cryptomining illecito 
  • Perché il cryptomining illecito è così diffuso? 
  • Impatti sulla sicurezza informatica e sui sistemi 
  • Come difendersi dal cryptomining illecito 

Con questo articolo vogliamo esplorare il mondo del cryptomining, una pratica sempre più diffusa nel panorama digitale. Spiegheremo chi sono i cryptominer, come funziona l’estrazione di criptovalute e quali minacce rappresenta per la sicurezza informatica, soffermandoci su concetti come il malware di cryptomining e il cryptojacking.

Vedremo, inoltre, l’impatto sull’utilizzo della CPU e delle risorse di sistema, argomenti cruciali nel contesto della protezione informatica. 

Cos’è il cryptomining 

Il cryptomining, termine che deriva dall’inglese “to mine” (estrarre), è il processo mediante il quale si “estraggono” criptovalute come Bitcoin, Ethereum e molte altre. Questa attività si basa sulla potenza di calcolo dei computer per risolvere complessi algoritmi crittografici. Quando un miner riesce a risolvere un algoritmo, viene aggiunto un blocco alla blockchain e, come ricompensa, ottiene una certa quantità di criptovaluta. 

In origine, il mining poteva essere svolto con semplici computer, ma oggi richiede hardware avanzato, come GPU (schede grafiche) o dispositivi ASIC, per ottimizzare la potenza di elaborazione. Per chi non possiede risorse sufficienti, esistono alternative come il cloud mining, che sfrutta server esterni a pagamento. 

Tuttavia, non è tutto oro quel che luccica. Oltre all’enorme consumo energetico richiesto, il cryptomining può trasformarsi in una minaccia: i criminali informatici utilizzano metodi illeciti, come il malware di cryptojacking, per sfruttare di nascosto le risorse di sistema altrui. 

Chi sono i cryptominer 

I cryptominer sono individui o aziende che si dedicano all’estrazione di criptovalute. Possono essere suddivisi in due principali categorie: 

  • Cryptominer legittimi
    Si tratta di utenti o imprese che investono in hardware, software e infrastrutture dedicate al mining.

    La maggior parte di questi miner si organizza in pool di mining, gruppi di lavoro in cui viene condivisa la potenza di calcolo per ottenere risultati più efficienti e dividere le ricompense. 
  • Cryptominer illegittimi
    Questa categoria include coloro che sfruttano malware di cryptomining o codice JavaScript inserito in una pagina web per appropriarsi della potenza di elaborazione dei dispositivi altrui senza consenso.

Questa pratica, nota come cryptojacking, è particolarmente subdola: i dispositivi infetti subiscono un utilizzo eccessivo della CPU, rallentamenti significativi e persino danni hardware. 

Un cryptominer cosa sono? È fondamentale comprendere che dietro questa figura si possono celare sia imprenditori onesti sia criminali informatici. La differenza sta nell’utilizzo delle risorse e nelle intenzioni. 

Come funziona il cryptomining illecito 

Il cryptomining illecito è una delle minacce più diffuse nel panorama della sicurezza informatica contemporanea. A differenza del mining legale, che richiede un investimento significativo in hardware e infrastrutture, il mining malevolo sfrutta le risorse di sistema delle vittime in modo nascosto e senza consenso.

Questa attività si sviluppa attraverso l’utilizzo di malware di cryptomining o di codice JavaScript inserito in una pagina web compromessa. Vediamo nel dettaglio come si svolge questa pratica e quali sono i metodi più utilizzati dai criminali informatici

Distribuzione di malware di cryptomining 

Uno dei principali vettori attraverso cui si diffonde il cryptomining illecito è l’utilizzo di malware di cryptomining. Questi programmi malevoli, progettati per utilizzare la potenza di calcolo di computer o server altrui, vengono distribuiti tramite diverse tecniche: 

Software infetti o crackati 

I criminali informatici spesso inseriscono codice malevolo all’interno di programmi apparentemente innocui, come software gratuiti, open source o crackati. Quando l’utente scarica e installa il programma, il malware si insinua nel sistema operativo e inizia a utilizzare le risorse di sistema per il cryptomining.

Esempio
Un utente potrebbe scaricare una versione gratuita di un videogioco o di un software professionale, inconsapevole del fatto che il programma contenga un malware di cryptojacking

Allegati email e phishing 

Anche le campagne di phishing rappresentano un metodo comune per distribuire malware di cryptomining. Attraverso email ingannevoli che contengono allegati infetti, i criminali persuadono le vittime ad aprire file dannosi.

Questi file spesso attivano il malware in background, dando il via al cryptomining senza che l’utente si accorga di nulla. 

Aggiornamenti software falsi 

In alcuni casi, i criminali informatici sfruttano falsi avvisi di aggiornamento per software molto utilizzati, come browser, antivirus o plugin di sistema. Quando l’utente procede con l’aggiornamento, il malware viene installato e inizia a sfruttare la potenza di elaborazione della macchina. 

Cryptojacking tramite codice JavaScript 

Un altro metodo particolarmente subdolo e diffuso per il cryptomining illecito è il cryptojacking, che sfrutta codice JavaScript inserito in una pagina web compromessa. Questa tecnica funziona nel seguente modo: 

Compromissione di un sito web 

I criminali iniettano uno script di cryptomining all’interno di una pagina web legittima o creano siti appositamente progettati per diffondere il codice malevolo. Questo codice JavaScript non richiede alcuna installazione da parte dell’utente e si attiva non appena la pagina web viene caricata. 

Sfruttamento delle risorse dell’utente 

Mentre l’utente naviga sulla pagina, lo script utilizza di nascosto la CPU del dispositivo per minare criptovalute. Questo processo può continuare finché la pagina web rimane aperta, causando un aumento del consumo energetico, rallentamenti del sistema e surriscaldamento del dispositivo. 

Difficoltà nel rilevamento 

Poiché il cryptojacking non installa file visibili nel sistema, spesso è difficile da rilevare con gli antivirus tradizionali. L’unico segnale evidente per l’utente è il rallentamento improvviso delle prestazioni del dispositivo o l’utilizzo anomalo della CPU

Attacchi a server e dispositivi IoT 

Oltre ai dispositivi personali come computer e smartphone, i criminali informatici prendono di mira anche server aziendali e dispositivi IoT (Internet of Things). Ecco come avviene: 

  • Server aziendali
    I server sono bersagli ideali per il cryptomining illecito grazie alla loro elevata potenza di calcolo e alla capacità di operare 24/7. Gli attaccanti sfruttano vulnerabilità nei sistemi operativi o configurazioni errate per installare malware e avviare processi di mining. 
  • Dispositivi IoT
    Smart TV, telecamere di sicurezza, router e altri dispositivi connessi a Internet spesso hanno sistemi di sicurezza limitati. I criminali informatici riescono a comprometterli per sfruttare la loro potenza di elaborazione, anche se ridotta, su larga scala. 

Sintomi del cryptomining illecito 

Identificare un attacco di cryptomining illecito può essere difficile, ma ci sono alcuni segnali che potrebbero indicare la presenza di un malware di cryptomining o di un codice JavaScript dannoso: 

  • Utilizzo anomalo della CPU
    Un aumento improvviso e costante dell’utilizzo della CPU è spesso il primo sintomo di cryptojacking. 
  • Rallentamento del sistema
    Il dispositivo diventa lento, soprattutto durante l’apertura di applicazioni o la navigazione su Internet. 
  • Surriscaldamento e consumo energetico elevato
    I processi di mining richiedono un uso intensivo della potenza di calcolo, causando un surriscaldamento del dispositivo e un maggiore consumo di energia. 
  • Rumore delle ventole
    Le ventole del computer o del server lavorano costantemente a velocità elevate per raffreddare l’hardware sovraccaricato. 

Perché il cryptomining illecito è così diffuso? 

Il cryptomining illecito è una pratica sempre più popolare tra i criminali informatici per diversi motivi: 

  • Profitto immediato
    A differenza di altri attacchi informatici, come il ransomware, il mining malevolo non richiede il coinvolgimento diretto della vittima. I miner ottengono un guadagno sfruttando di nascosto la potenza di elaborazione delle macchine infette. 
  • Bassi rischi di rilevamento
    Poiché il cryptojacking non distrugge o danneggia i file, spesso rimane inosservato per lungo tempo, permettendo ai criminali di minare criptovalute senza interruzioni. 
  • Facilità di diffusione
    I malware di cryptomining e i codici JavaScript possono essere distribuiti facilmente attraverso siti web compromessi, software infetti e campagne di phishing. 
malware di cryptomining e il cryptojacking

Impatti sulla sicurezza informatica e sui sistemi 

Il cryptomining illecito rappresenta una minaccia significativa per la sicurezza informatica. Oltre ai danni economici legati al consumo di energia, le conseguenze possono essere gravi: 

  • Rallentamento dei sistemi operativi
    Il malware di cryptojacking utilizza intensamente la CPU, compromettendo le prestazioni del dispositivo. 
  • Danneggiamento dell’hardware
    L’uso prolungato e intensivo della potenza di calcolo può surriscaldare il dispositivo e ridurne la durata. 
  • Perdita di dati
    In alcuni casi, i cryptominer malevoli possono danneggiare file o sistemi operativi, rendendo il dispositivo inutilizzabile. 

Questa minaccia potrebbe essere mitigata adottando soluzioni avanzate di cyber security, come l’installazione di antivirus aggiornati e il monitoraggio costante delle risorse di sistema

Come difendersi dal cryptomining illecito 

Difendersi dal cryptomining illegale richiede attenzione e strumenti adeguati. Ecco alcune misure preventive: 

  • installare software antivirus che rilevi tipo di malware come quello di cryptomining;
  • utilizzare estensioni browser che bloccano script dannosi o codice JavaScript malevolo;
  • monitorare costantemente il consumo delle risorse di sistema;
  • evitare di scaricare software non verificati o non open source;
  • mantenere aggiornati sistemi operativi e applicazioni per chiudere vulnerabilità. 

Domande e risposte 

  1. Cos’è il cryptomining?
    È il processo di estrazione di criptovalute utilizzando la potenza di calcolo di un computer. 
  1. Chi sono i cryptominer?
    Sono individui o aziende che effettuano il cryptomining, sia legalmente che attraverso malware. 
  1. Cosa significa cryptojacking?
    È l’uso non autorizzato delle risorse di sistema altrui per il cryptomining. 
  1. Qual è l’impatto del cryptomining sui dispositivi?
    Rallenta le prestazioni, aumenta il consumo energetico e può danneggiare l’hardware. 
  1. Come si diffonde il malware di cryptomining?
    Attraverso software infetti, allegati email e codice JavaScript su siti web compromessi. 
  1. Come rilevare attività di cryptomining?
    Monitorando l’uso della CPU e installando strumenti di sicurezza. 
  1. Il mining legale è vantaggioso?
    Sì, ma richiede investimenti significativi in hardware e energia elettrica. 
  1. Cos’è il cloud mining?
    È un servizio a pagamento che consente di affittare potenza di calcolo da farm remote. 
  1. Come proteggersi dal malware di cryptomining?
    Utilizzando antivirus aggiornati, estensioni anti-script e software verificati. 
  1. Cosa succede se un sito web è compromesso?
    Può sfruttare le risorse del visitatore tramite script per il cryptomining illecito. 

To top