Il primo si basa sull’attacco della CPU (unità centrale di calcolo del computer) oppure anche della GPU (unità di processo della grafica), unità sulle quali vengono operati i calcoli del computer, i veri e propri cuori del computer.
Come è possibile attaccare queste unità e perché? L’attacco si svolge come un normale attacco cibernetico, ovvero tramite l’invio di certi virus che una volta visualizzati dall’utente riescono a entrare nel cuore del computer, leggere dati, inviarli al computer sorgente del codice di programmazione del virus e tale computer può anche riuscire a controllare il computer minato e fare determinate azioni che nel caso del criptomining consiste nella vendita o acquisto di una certa quantità di moneta, solitamente nella vendita di denaro virtuale sul conto virtuale dell’hacker. Il motivo principale di questo attacco è quindi l’arricchimento da parte dell’hacker e quindi più possesso di soldi virtuali per poi essere tramutate in soldi reali.
Utilizzando la GPU è ancora più facile attaccare gli utenti, soprattutto poiché si sta sviluppando la moda di comprare più schede grafiche, studiandole nel dettaglio, cercando delle falle e mettendo in difficoltà le aziende produttrici.
Per evitare di essere colpiti con questa tecnica consigliamo di acquistare schede grafiche con una memoria di almeno 4GB e di installare sempre un antivirus, diffidando certe e-mail, non visitando e aprendo certi link che non ci interessano particolarmente e che non ci ispirano una particolare fiducia.
Il secondo malspam, come possiamo denotare dal nome, è dato dall’unione del “malware” e dello “spam”, quindi è originato dall’uso contemporaneo dell’invio di un virus cattivo (malware per l’appunto) tramite spam (riconosciuto dal computer come oggetto di non interesse, ad esempio l’invio tramite e-mail da un soggetto non sicuro e non “certificato”).
Qual è l’innovazione di questi malware? Anziché essere inviati per via http come sono sviluppate la maggior parte delle pagine web, questi particolari virus vengono programmati in un nuovo metodo: SMTP, l’invio di posta elettronica utilizzando un linguaggio in codice, parole che sembrano normali e innocue alla portata di tutti ma che in realtà contengono un altro significato e autorizzano il computer sorgente del messaggio a fare determinate azioni.
A differenza della vulnerabilità hardware usata nel mining delle schede grafiche e della CPU, in questo caso viene usata la vulnerabilità dei documenti presenti nel nostro computer, quali ad esempio e soprattutto i documenti Office (la versione gratuita di Word per la quale non è presente una particolare misura di sicurezza).
Per prevenire questa forma di attacchi consigliamo sempre di installare un valido antivirus e nel caso di documenti non tenere materiale segreto, privato e importante.