Si fa riferimento al cryptojacking quando un dispositivo viene improvvisamente utilizzato per sfruttare la sua potenza di calcolo per estrarre la criptovaluta. Ci sono diversi modi in cui ciò può accadere. Spesso anche avere un robusto antivirus in esecuzione non significa necessariamente che sei al sicuro. È abbastanza semplice scaricare un codice dannoso, anzi a volte non c’è nemmeno bisogno di fare questa operazione. In particolare ci sono molti siti web che sono infettati con un codice JavaScript. La maggior parte sono infettati da malware di mining e non ne sono consapevoli. All’inizio di quest’anno, ad esempio, oltre 300 siti Web che utilizzavano il sistema di gestione dei contenuti Drupal sono stati infettati dal software JavaScript Coinhive utilizzato per estrarre. Tra le vittime c’erano siti dello zoo di San Diego, l’UCLA e persino Lenovo.

La più grande minaccia informatica

Coinhive è il codice più popolare per il mining in-browser poiché è facile da implementare e spesso passa inosservato. Anche i plugin come NoCoin per Chrome e Firefox potrebbero non riuscire a rilevare i siti infetti di Coinhive. In effetti, l’ 82% dei siti infetti non viene rilevato. Insomma il cryptojacking è la più grande minaccia alla sicurezza informatica del 2018, con un quarto di tutte le imprese che già ne sono vittime. Chiunque abbia un telefono cellulare, un personal computer, un server o persino un dispositivo IoT può essere minacciato.

Cosa fare per difendersi

 

Tutti sanno che la criptovaluta mineraria richiede un alto livello di potenza computazionale. Ciò significa che i server aziendali sono l’obiettivo migliore. Secondo Kaspersky Lab , una volta che il mining mobile diventa più redditizio, il cryptojacking esploderà in proliferazione. Il numero di dispositivi mobili in tutto il mondo li rende un obiettivo scontatissimo. Ma cosa bisogna fare per difendersi?

  • Non visitare siti sconosciutii
  • Evitare di installare estensioni browser poco conosciute
  • Aggiornare costantemente i software
  • Assicurarsi di verificare che gli indirizzi mail dei destinatari siano validi
  • Evitare di scaricare estensioni sospette
  • Verificare che non ci sia un aumento dell’uso delle risorse di sistema (processore, GPU, temperatura)