Il Crypto Mining rappresenta un pericolo per le aziende e come proteggersi.
Con l'istituzione delle criptovalute, è stato coniato un nuovo termine: Crypto Mining. Il termine “mining” significa scavare, estrarre e viene dalla parola inglese “mine”, che significa anche miniera. Il Crypto mining consiste nella creazione di monete virtuali tramite un duro lavoro informatico che sfrutta la capacità di calcolo dei computer.
Tutto inizia nella blockchain, il libro mastro della contabilità delle criptovalute. Qui vengono annotate tutte le transazioni di Bitcoin, Ethereum, Ripple e tutte le altre criptomonete. Per aggiungere una transazione alla blockchain è necessario crittografarla e convalidarla con una funzione di hash, che richiede una serie di calcoli lunghi e complessi.
Questi calcoli vengono eseguiti da sistemi informatici dedicati al mining di criptovalute, su cui sono installati programmi specifici come BitMinter. Normalmente questi sistemi sono composti da diverse CPU e GPU collegate in serie. Ogni volta che il sistema completa un’operazione o una parte di essa, la rete crea una certa frazione di criptovalute nuove che viene accreditata al miner, ovvero al possessore del computer o della farm dedicata al mining.
Di fatto questo sistema è stato pensato proprio per fare a meno di un organismo di controllo centralizzato sfruttando i vantaggi delle reti peer to peer.
Crypto Mining illegale
Il Crypto Mining è un processo estremamente complesso, ad alta intensità di risorse, e quindi costoso. ll mining è stato progettato dai creatori delle criptovalute in modo da diventare sempre più complesso con il passare del tempo, in modo che l’aumento della valuta disponibile nel mercato sia proporzionale al suo valore e alla difficoltà di reperibilità.
Le conseguenze: una carenza significativa della merce ricercata e una produzione sempre più costosa.
Un metodo quasi gratuito, ma anche illegale, è la generazione di criptovalute con l'aiuto di una botnet. L'obiettivo qui è quello di rendere il maggior numero possibile di computer parte di una tale rete e farli minare criptovalute in una rete. Le unità generate vengono poi accreditate nel portafoglio elettronico dei criminali informatici. Per fare questo, contrabbandano malware nei computer delle loro vittime.
Fondamentalmente bisogna fare una distinzione tra due tipi di Crypto Mining illegale:
1. Crypto Mining usando i comandi JavaScript
Il metodo più diffuso è l'uso del programma di crypto mining Coinhive, che è classificato come "programma potenzialmente dannoso" dalla maggior parte dei programmi antivirus. Poiché è basato su JavaScript, può essere facilmente installato sulle pagine web e viene facilmente scaricato dalla maggior parte dei browser.
I siti web infettati da Coinhive costringono i dispositivi dei loro visitatori a scaricare criptovalute, di solito senza che la vittima se ne accorga o ottenga il consenso preventivo.Ma questo metodo ha uno svantaggio decisivo per gli utenti di Coinhive: le criptovalute sono minate solo finché qualcuno è effettivamente attivo sul sito web. Se lasciano il sito il processo di estrazione delle criptovalute viene interrotto.
2. Crypto Mining tramite Malware
Il crypto mining tramite malware è una questione completamente diversa. Questo metodo utilizza malware appositamente progettato per il mining di criptovalute. I criminali informatici usano diversi modi per introdurlo di nascosto nei computer delle loro vittime. Il metodo più popolare è tramite siti web infetti. Se un utente visita un sito web di download infetto, il malware viene caricato sul computer inosservato tramite un download drive-by e costringe il sistema a generare cryptovalute.
Poiché la massima potenza di calcolo dei dispositivi deve essere utilizzata al massimo, i cyber criminali devono procedere con cautela per non essere scoperti mentre “scavano”. Se il dispositivo è sempre in esecuzione al 100% della potenza di calcolo, difficilmente può essere gestito dal suo proprietario. Nella maggior parte dei casi, l'utente prenderà quindi delle contromisure. Di conseguenza, il Crypto Mining Malware di solito utilizza solo circa due terzi della potenza di calcolo.
In alcuni casi, il malware è persino programmato per rilevare l'avvio di un'applicazione che utilizza risorse e per strozzare le attività del malware di conseguenza. È stato rilevato un malware di Crypto Mining che è in grado anche di bypassare i programmi antivirus.
Tuttavia, molti dispositivi infettati in modo indipendente non danno ancora molto ai criminali informatici. L'importante è che possano unire il loro potere per estrarre criptovalute. Una rete di bot è lo strumento ideale per questo. Alcune di queste reti comprendono diverse migliaia di computer e i profitti che i criminali informatici fanno sono corrispondentemente alti.
Come proteggersi efficacemente dal crypto mining illegale?
Prima di tutto è importante capire come i cyber criminali procedono nel crypto mining illegale e quali strumenti usano. La giusta consapevolezza della sicurezza può gettare le basi per una prevenzione efficace.
Un programma antivirus dovrebbe essere installato sul computer, dovrebbe sempre essere tenuto aggiornato, così come anche gli altri programmi ed il sistema operativo.
Non si può escludere che anche i portali di download possano contenere ulteriore malware come i dropper per il crypto mining.
Inoltre, le e-mail di spam possono anche contenere link che portano a siti web contaminati con Crypto Mining Droppers. Poiché può essere difficile distinguere le e-mail di spam ben fatte da quelle normali, si raccomanda in particolare alle aziende di utilizzare un servizio di filtraggio dello spam gestito, quale ad esempio SPAM and Malware Protection fornito da Hornetsecurity.
Si consiglia anche una maggiore attenzione quando si naviga sul web dato che le pagine dubbie e infette da malware vengono riconosciute solo raramente come tali, si raccomanda anche l'uso di un filtro web. Questo avverte in modo affidabile l'utente dei contenuti potenzialmente dannosi prima di richiamare la pagina e fornisce protezione non solo contro il Crypto Mining Malware ma anche contro tutti gli altri contenuti dannosi.
Per saperne di più su Hornetsecurity clicca qui
Per saperne di più sui prodotti Hornetsecurity clicca qui