Cryptojacking: una panoramica ed i consigli per prevenirlo

I sistemi basati sulla Blockchain hanno bisogno di un’enorme mole di energia computazionale per poter minare le cryptovalute, ovvero effettuare tutte quelle operazioni che permettono di creare valuta digitale utilizzando potenti sistemi di calcolo.

Questi software richiedono, come detto, un’enorme quantitativo di potenza, pertanto anche i costi per poter fare mining in modo efficace sono molto elevati. Questo non ha certo spaventato i criminali del web, che hanno trovato stratagemmi ad hoc per evitare di spendere le cifre necessarie.

Così nasce il cryptojacking, ovvero l’utilizzo fraudolento della potenza computazionale dei PC delle proprie vittime tramite un sito web corrotto, un banner, un pop-up o addirittura un annuncio online che si autoesegue una volta che il browser carica la pagina. Il problema con questo genere di attacchi è che non si notano differenze nell’utilizzo del proprio PC, non vengono criptate le cartelle e non viene chiesto nessun riscatto. L’unica cosa che si può notare è una maggior lentezza del sistema dovuta all’utilizzo delle risorse computazionali.

Non è tutto, ovviamente. Dopo che gli hacker hanno preso possesso dei nostri sistemi, ci sono varie tecniche che gli permetteranno di massimizzare il “furto” di CPU. Gli script di crittografia che vengono scaricati dopo aver cliccato su un link malevolo di una mail apparentemente verosimile, o direttamente navigando qualche sito web corrotto, iniziano a lavorare sottotraccia arrivando anche ad infettare non solo il nostro pc ma tutta la rete aziendale.

Alcuni script sono talmente evoluti che, una volta caricati, iniziano a tentare l’utilizzo di tante versioni diverse fin quando non trovano quella giusta per sfruttare maggiormente il computer infettato. Inoltre, esistono anche altri script che vagliano la presenza o meno di qualche altro attacco di cryptomining in corso, eliminandolo per “farsi spazio”.

Come evitarlo

Come al solito, la formazione interna anti-phishing può essere una soluzione preventiva efficace, ma non viene sempre effettuata e non evita al 100% il problema, che come abbiamo visto a differenza di altre minacce non dà segni di presenza a parte far notare una certa lentezza dei sistemi.

Inoltre, abbiamo visto che i Cryptojacker possono inserirsi nei PC anche tramite la navigazione su siti web malevoli, e questo eviterebbe del tutto il controllo preliminare dato dal filtro alle mail malevole. In questi casi si possono dare molti altri consigli come quelli che seguono:

– Installare un ad-blocker (ne esistono alcuni specializzati contro cryptojacking);

– Utilizzare antivirus adatti al rilevamento di cryptominers

– Aggiornare sempre i filtri web (se notiamo una pagina che invia script malevoli bisogna fare in modo che nessuno ci possa più accedere)

– Fare attenzione alle estensioni dei browser

Un ultimo consiglio è quello di utilizzare un sistema di Controllo dei dispositivi Mobili (MDM) per evitare che i device personali utilizzati dai dipendenti sul sul posto di lavoro (la pratica chiamata BYOD, ovvero Bring Your Own Device), una volta connessi alla nostra rete, possano diventare minacce interne tramite il download di applicazioni o estensioni. C’è da dire che gli strumenti di MDM poco si prestano alle piccole aziende poiché troppo cari, ma soprattutto che la potenza computazionale dei device portatili è talmente bassa che difficilmente verranno attaccati.

Come controllare la presenza di un Cryptojacker?

I segnali della presenza di un Cryptojacker sono più riferiti alla struttura fisica del PC piuttosto che dal punto di vista dei file interni. Se l’antivirus non dovesse rilevare la minaccia, potranno essere controllati altri fattori che, spesso, determinano l’attacco in corso.

Uno dei primi e basilari indizi è il rallentamento evidente del PC, che è il campanello d’allarme per una indagine ancora più meticolosa. Così come la lentezza, anche il surriscaldamento entra in gioco su ogni tipo di device, anche smartphone e tablet.

Monitorare la rete con sistemi adeguati, che è un percorso più percorribile all’interno di un’azienda piuttosto che in un’abitazione, è il modo più efficace per evitare problemi dovuti ai Cryptominer, anche se comunque esistono alcuni hacker che riescono a creare malware non rilevabili tramite questo sistema.

 

Fonti: 1