Le tattiche del crimine informatico si stanno evolvendo rapidamente e gli hacker stanno sfruttando gli ultimi exploit per prendere di mira individui, imprese normali e grandi società. L'incidenza del cryptojacking, in particolare, è aumentata esponenzialmente negli ultimi anni, superando minacce come il ransomware.

Secondo l'ultimo rapporto sulla sicurezza di Symantec, c'è stata una ripresa dell'attività di cryptojacking dal secondo trimestre del 2020, con tassi di rilevamento in aumento di oltre il 150 percento. Si ritiene che l'escalation sia guidata da una miriade di fattori.

Quello che segue è un'elaborazione della situazione e degli elementi che guidano il trend rialzista.

Cosa sono gli attacchi di criptojacking e come funzionano

Gli attacchi di cryptojacking sono exploit che si affidano a macchine hackerate per estrarre criptovalute di nascosto. Questo di solito viene fatto tramite il codice JavaScript incorporato in un sito Web che costringe i computer dei visitatori a risolvere hash crittografici ed estrarre criptovalute. Anche le infezioni da malware sono una modalità di attacco comune.

instagram viewer

La modalità JavaScript è meno persistente poiché i processi di mining vengono attivati ​​solo quando la vittima accede a un sito Web infetto. I minatori sono solitamente codificati per estrarre criptovalute incentrate sulla privacy come Monero. In alcuni casi, i plug-in del browser con codice dannoso offuscato vengono utilizzati anche per scopi di cryptojacking.

Gli stratagemmi di cryptojacking più avanzati, tuttavia, prendono di mira infrastrutture cloud con un'immensa potenza di calcolo e utilizzano chiavi API di sistema rubate per eseguire il codice del miner.

Perché i criminali informatici si stanno orientando verso il criptojacking

C'è una miriade di fattori che guidano l'attuale tendenza al cryptojacking. Di seguito sono riportati alcuni dei motivi per cui i gruppi di hacker attualmente preferiscono fare soldi tramite i cryptominer.

1. Monetizzazione invisibile

Il ransomware attira molta attenzione da parte delle forze dell'ordine e comporta complessi schemi di coercizione e ricatto per avere successo, molti dei quali possono comportare tempi di carcere significativi. Ciò crea una serie di problemi per gli hacker che cercano di rimanere al di sotto del radar.

Il cryptojacking, d'altra parte, è un processo più nascosto per fare soldi ed è in una sorta di zona grigia quando si tratta di legge. Questo perché non comporta il furto di informazioni e non c'è coercizione o minaccia diretta alla sicurezza nazionale.

Secondo una recente sicurezza rapporto pubblicato da Csonline, molti hacker lo preferiscono perché in molti casi è più redditizio del ransomware. È anche molto più difficile catturare i colpevoli, soprattutto se stanno estraendo token digitali occultati come Monero, che nascondono la cronologia delle transazioni passate sul libro mastro.

2. Le autorità stanno reprimendo i gruppi di hacker ransomware

Nel corso degli anni le autorità statunitensi hanno considerato i gruppi di ransomware un fastidio criminale, ma non uno che richiede una risposta urgente. Tuttavia, il recente picco di attacchi di sicurezza informatica di alto profilo ha portato a un cambiamento di tatto. Il governo degli Stati Uniti, in collaborazione con le principali agenzie di sicurezza di tutto il mondo, sta intensificando gli sforzi per eliminare i gruppi di ransomware.

Il recente Attacco ransomware Colonial Pipeline che si è verificato a maggio è stata una rivelazione su cosa potrebbe accadere se i gruppi di hacker ransomware fossero lasciati deselezionati. L'attacco ha bloccato l'oleodotto e ha influito sulla fornitura di carburante nella costa orientale. Anche l'attacco ransomware a JBS, il più grande fornitore di carne d'America, ha evidenziato l'impatto di tali attacchi.

Per contrastare il problema, le autorità stanno effettuando operazioni di puntura per abbattere gruppi di hacker ransomware. A febbraio, le autorità statunitensi, in collaborazione con la polizia francese e ucraina, hanno preso di mira i membri della famigerata unità ransomware Egregor.

Gli investigatori dei tre paesi sono stati in grado di rintracciare i fondi Bitcoin pagati come riscatto ai membri del gruppo in Ucraina. Alcuni di loro sono stati trovati complici delle attività di hacking del gruppo, mentre altri hanno fornito supporto finanziario e logistico.

L'unità gestiva una rete ransomware-as-a-service (RaaS) i cui affiliati erano tenuti a pagare una percentuale del bottino. In quanto tale, l'offensiva ha avuto un impatto significativo sulla malavita degli hacker. L'unità aveva preso di mira con successo oltre 150 vittime prima della sua caduta.

La continua pressione delle autorità ha anche costretto alcuni forum di hacker come XSS a limitare la loro esposizione e il loro ruolo negli schemi di hacker che fanno notizia. A maggio, il forum di hacker russo ha annunciato la cessazione del suo segmento di acquisto e noleggio di ransomware. Prima di questo sviluppo, i gruppi di hacker di tutto il mondo potevano noleggiare o acquistare ransomware sul sito.

Il forum è stato in passato utilizzato da reti Ransomware-as-a-Service (RaaS) come LockBit, REvil, Netwalker, DarkSide e Nefilim. I proprietari del sito hanno citato una maggiore attenzione da parte dei media e delle autorità come uno dei motivi principali della chiusura. Gran parte di questo è stato causato dai recenti attacchi di alto profilo.

Settimane prima della chiusura della sezione, gruppi di hacker come DarkSide e Avaddon avevano emesso linee guida che istruivano i membri a stare lontani dalle infrastrutture e dalle organizzazioni pubbliche. Il comunicato ha segnato un cambiamento nelle dinamiche del ransomware.

L'impatto degli attacchi di criptojacking

Sebbene gli attacchi di cryptojacking siano meno distruttivi rispetto agli attacchi ransomware, hanno costi indiretti per i proprietari di PC infetti.

Causano una maggiore usura e problemi di surriscaldamento sull'hardware interessato a causa del sovraccarico dei settori di elaborazione. Inoltre, degradano l'erogazione dei servizi a causa di successivi problemi di prestazioni della CPU che si traducono rapidamente in una diminuzione della produttività e nella perdita di entrate. Oltre a ciò, l'azienda interessata dal problema incorre anche in costi energetici più elevati e soffre di problemi di latenza della larghezza di banda della rete relativi ai processi di cryptojacking.

Infine, l'azienda interessata dovrà sostenere costi aggiuntivi per il controllo dei danni se un tale exploit viene scoperto dai ricercatori e pubblicizzato.

Come prevenire gli attacchi di criptojacking

Di seguito sono riportati alcuni dei migliori tecniche di prevenzione del cryptojacking.

1. Usa un browser sicuro

Le tecniche di cryptojacking più comuni prendono di mira il codice JavaScript del browser perché la maggior parte dei browser si affida a questo componente per migliorare la funzionalità. Pertanto, è meglio utilizzare un browser che blocchi i cryptominer. Mozilla Firefox è tra i pochi ad avere questa funzionalità.

Le sue ultime versioni del browser hanno una funzione che blocca gli script di mining di criptovaluta. Anche Opera Mini, così come Edge Browser di Microsoft, è in grado di farlo. Quando si tratta di Google, l'azienda ha adottato un approccio proattivo vietando le estensioni di Chrome che estraggono criptovalute utilizzando il suo browser.

Per essere assolutamente al sicuro dai minatori basati su JavaScript, puoi disabilitare il codice JavaScript sul tuo browser mentre navighi sul web. Ciò impedisce il funzionamento degli script di mining del browser.

2. Usa hardware che è stato testato contro i criptojacker

L'utilizzo di hardware progettato per contrastare i cryptojacker aiuterà a mitigare la minaccia. Alcune classi di PC come le macchine Intel vPro con Intel Hardware Shield sono in grado di intercettare subito questi tipi di attacchi senza configurazioni di sicurezza aggiuntive.

Impediscono ai cryptominer di funzionare utilizzando la tecnologia Intel Threat Detection che fa parte dell'Hardware Shield di Intel. La tecnologia rileva le minacce attraverso l'euristica comportamentale della CPU e la telemetria ed esegue una scansione approfondita della memoria per bloccare l'attività di ransomware e cryptojacking.

3. Usa un blocco degli annunci

Oltre a sfruttare le risorse di un computer tramite malware, gli hacker incorporano anche cryptojacker negli annunci. Ci sono stati casi in cui è stato scoperto che annunci dannosi minano criptovalute prendendo di mira un'ampia gamma di dispositivi, compresi quelli con una potenza di calcolo debole come gli smartphone.

Pertanto, l'utilizzo di un blocco degli annunci farà molto per impedire che tali stratagemmi funzionino.

4. Usa antivirus

Uno dei passaggi principali da intraprendere per proteggere il tuo computer dagli attacchi di cryptojacking è assicurarti di utilizzare un programma antivirus in grado di rilevare e rimuovere i cryptojacker.

Questi di solito non sono difficili da trovare. Molti dei principali strumenti antimalware come Kaspersky, ESET, Avast, AVG e Malwarebytes faranno il loro lavoro.

Il cryptojacking non sta morendo, si sta solo evolvendo

Mentre le principali aziende tecnologiche blue-chip vanno all'offensiva contro il cryptojacking, il problema cambia da modalità palesemente importanti come il cryptomining del browser a tecniche più difficili da rilevare che coinvolgono la macchina hacking.

A causa della crescente redditività del cryptojacking, il numero di casi dovrebbe aumentare nei prossimi anni.

E-mail
Dimentica il ransomware, Microsoft afferma che il cryptojacking è la nostra più grande minaccia

Man mano che la criptovaluta aumenta di popolarità, aumentano anche i mezzi per ottenerla a spese di altri.

Leggi Avanti

Argomenti correlati
  • Sicurezza
  • ransomware
  • Criptojacking
Circa l'autore
Samuel Gush (9 Articoli Pubblicati)

Samuel Gush è uno scrittore di tecnologia presso MakeUseOf. Per qualsiasi richiesta puoi contattarlo via e-mail all'indirizzo [email protected].

Altro da Samuel Gush

Iscriviti alla nostra Newsletter

Iscriviti alla nostra newsletter per consigli tecnici, recensioni, ebook gratuiti e offerte esclusive!

Ancora un passo…!

Conferma il tuo indirizzo e-mail nell'e-mail che ti abbiamo appena inviato.

.