Le criptovalute sono di moda. Con grandi somme di denaro che passano di mano ogni giorno e i media che riferiscono di come i prezzi dei Bitcoin siano aumentati di oltre il 1.400% nel 2017, non sorprende che le persone siano state attratte dallo spazio virtuale della moneta.
Anche a dispetto dei recenti cambiamenti e della volatilità del valore, la maggior parte delle criptovalute ha ancora un valore considerevole. Il che le rende un bersaglio per i cyber criminali. Ma cos’è la cryptojacking e come prevenirla. Sei tu o il tuo computer a rischio di essere compromesso dal cryptojacking?
Cos’è il cryptojacking
Dato il valore corrente delle principali valute digitali come Bitcoin, Ethereum e Ripple, e il fatto che questo mercato finanziario esista nel mondo digitale, è ovvio che si sia assistito ad un aumento esponenziale degli attacchi incentrati sulle criptomonete. In realtà, si identifica la preoccupazione grave e crescente relativa ai criminali informatici e al fatto che stanno concentrandosi sulle criptomonete e l’utilizzo di strumenti e tecniche di attacco note come criptojacking.
Il cryptojacking può assumere diverse forme. Una progettazione di infezioni dannose per rubare risorse del computer ed eseguire il cryptomining per conto di un’azienda criminale può causare effetti frustranti quali guasti di sistema, ritardi e prestazioni di rete scadenti. Ma gli attacchi più seri possono includere ransomware, furto di dati e furto di monete.
Conoscere ogni tipo di potenziale minaccia aiuterà ad essere meglio preparati per questo tipo di attacco. Esistono tre classi principali per il cryptojacking:
- Forced Mining: i criminali informatici inseriscono linee di codice in siti Web vulnerabili, e-mail o download che vengono stampati sul computer e dirottano il computer ad eseguire cryptomining per conto dell’hacker. L’indicatore chiave è cercare modifiche inspiegabili o impreviste nella velocità di elaborazione del tuo computer;
- Portafogli falsi: i proprietari e gli acquirenti di criptovalute solitamente archiviano le loro monete in un portafoglio digitale crittografato. Dato il valore crescente di queste valute, i criminali informatici si stanno concentrando sull’indurre le persone a scaricare malware mascherati da uno di questi portafogli. Quando l’utente apre il file, chiede le proprie informazioni personali con un processo di registrazione errato e quindi utilizza tali dettagli per accedere e rubare valuta. Fai sempre attenzione a ciò che stai scaricando, controlla i domini dove sono richieste le tue informazioni e vedi se puoi fidarti dei siti web che visiti.
- Requisiti di salvataggio: ci sono siti su Internet, come il dark web, in cui solo Bitcoin è accettato come forma di pagamento e partecipare a questo può aumentare il rischio per la sicurezza informatica. La minaccia del ransomware è la più grave dei tre tipi di crittografia e si verifica quando un software dannoso entra nel tuo computer e mantiene i tuoi dati o l’accesso in cattività in cambio di un salvataggio monetario. Poiché le criptovalute non sono regolamentate, l’hacker può rimanere anonimo. E per renderli ancora più anonimi, questi salvataggi sono spesso richiesti in altre valute digitali oltre a Bitcoin, come Monero.
Come proteggersi
La crescente popolarità delle criptovalute rappresenta una vera minaccia sia per l’utente medio che per le grandi aziende, anche se non si acquistano, vendono o utilizzano attivamente criptovalute. Sebbene la criptovaluta esistesse dagli anni ’80, è un fenomeno relativamente nuovo per il grande pubblico e questo può portare a un fraintendimento su come essere sicuri quando la si usa.
È sempre meglio essere preparati. Inizia assicurandoti che i tuoi sistemi connessi siano protetti. Quindi, assicurati di eseguire regolarmente il backup dei sistemi e di archiviare tali backup dalla rete per assicurarti di poter recuperare rapidamente da un attacco ransomware.
Allo stesso tempo, informa i tuoi dipendenti e conoscenti su problemi come il phishing e la navigazione sicura. Infine, non caricare mai le informazioni personali nelle applicazioni scaricate, a meno che non sia possibile verificare il produttore e la fonte. Infine, assicurati di disporre di soluzioni di sicurezza integrate e automatizzate progettate per rilevare minacce informatiche note e ancora sconosciute.