Criptojacking che cos'è e come difendersi

Secondo l’ ultimo Check Point Global Threat Impact Index, gli attacchi criptojacking sono aumentati di frequenza durante il mese di dicembre.

I ricercatori di Check Point hanno scoperto che questo tipo di minaccia ha avuto un impatto sul 55% delle organizzazioni in tutto il mondo nell’ ultimo mese del 2017, con dieci diverse varianti elencate nelle prime 100 famiglie di malware.

Inoltre, Check Point ha scoperto che questo tipo di malware è nascosto in alcuni dei siti web più popolari, principalmente servizi di streaming di media e file sharing, senza che gli utenti ne siano ovviamente a conoscenza. Maya Horowitz, direttrice del Threat Intelligence Group di Check Point, ha spiegato:”Gli utenti diffidano sempre più di pop-up e pubblicità e utilizzano software di blocco degli annunci.

Per questo motivo, i siti web utilizzano il criptojacking come fonte alternativa di reddito, spesso senza la conoscenza o il permesso degli utenti, i cui terminali sono utilizzati per l’ estrazione di criptomoney. Maya continua:”Di conseguenza, anche i criminali informatici utilizzano questi strumenti per sfruttare la potenza delle macchine infette a proprio vantaggio. Questa tendenza dovrebbe continuare ad aumentare nei prossimi mesi.

Attraverso il criptojacking, i criminali informatici appropriano la CPU o GPU della vittima e le loro risorse informatiche per estrarre criptomonete come i bitcoin.

I siti web usano il criptojacking come fonte alternativa di reddito, spesso senza la conoscenza o il permesso degli utenti.

CHE COS’E’ IL CRIPTOJACKING?

Il  criptojacking, è un nuovo tipo di minaccia che utilizza il computer di una pagina web del visitatore per eseguire l’ estrazione di monete virtuali senza il loro consenso, che rallenta il loro computer al punto da renderlo inutilizzabile fino alla chiusura del sito.

Un altro dei metodi di attacco più popolari è il phishing, cioè un’ e-mail creata da un hacker che si pone come un’ altra persona o azienda. In questo momento, possono impersonare un sito di e-commerce, e allegare un file infetto che potrebbe essere la fattura per un ordine. Oppure invia e-mail con offerte inizialmente irresistibili, che si reindirizzano a siti web falsi che rubano dati personali e bancari dell’ utente. Inoltre, negli ultimi anni abbiamo assistito ad una nuova variante di phishing, SMishing, che utilizza messaggi SMS invece di e-mail.

Un altro tipo di attacco particolarmente pericoloso in questo momento è quello che utilizza popup SPAM con speciali annunci sconto: molti dei messaggi pop-up che appaiono sul web sono fastidiosi, ma cliccando su uno maligno si può causare un ransomware, botnet o malvertising senza che l’ utente ne sia a conoscenza.

Le unità di criptocurrency come il bitcoin non sono create da una banca centrale come denaro normale, ma sono generate o “estratte” da computer che risolvono equazioni complesse. Il Cryptojacking implica l’ uso del computer di qualcuno senza la loro conoscenza, forse per pochi secondi alla volta, per estrarre una moneta criptocurrency.

Nel caso del bitcoin, l’ attività mineraria richiede hardware specializzato e consuma grandi quantità di energia. Ad esempio, ogni transazione bitcoin richiede energia sufficiente per far bollire circa 36.000 bollitori pieni d’ acqua. In un anno, l’ intera rete mineraria bitcoin consuma più energia dell’ Irlanda.

Ma bitcoin non è l’ unica criptovaluta.Una  è Monero, che costruisce un certo grado di privacy nelle transazioni (qualcosa che il bitcoin non fa). Attualmente non richiede hardware specializzato per l’ estrazione mineraria, quindi chiunque abbia potenza di calcolo da risparmiare può estrarla.

L’ estrazione mineraria di criptovalute di solito assume la forma di un concorso. Qualsiasi computer risolva l’ equazione il più veloce possibile è ricompensato con i soldi. Con Moreno e altre simili criptocurrencies, un pool di computer può lavorare insieme e condividere la ricompensa se vincono la concorrenza. Questo permette ai singoli computer di lavorare su una piccola parte dell’ attività mineraria. Più grande è il gruppo, più possibilità c’ è di vincere la ricompensa.

Quando un computer è criptojackato, viene aggiunto a un pool per lavorare sull’ attività. Questo è spesso fatto utilizzando un software disponibile in commercio, come Coinhive, che può essere scritto in quello che sembra un annuncio usando il linguaggio JavaScript comune del sito web. Quando l’ annuncio viene eseguito in background, il computer viene aggiunto a un pool.

Questo significa che il sito web o provider internet che fa il cryptojacking può estrarre la moneta criptocurrency con poco costo per se stessi. Si stima che 220 dei primi 1.000 siti web al mondo stiano conducendo operazioni di criptojacking, per un totale di 43.000 USD in un periodo di tre settimane. Questo potrebbe non essere molto, ma i siti di file-sharing in particolare sono stati alla ricerca di nuovi modelli di business per supportare le loro operazioni e il criptojacking potrebbe crescere in una nuova fonte di reddito.

Il problema per il proprietario del computer è che questo richiede l’ alimentazione del processore, rendendo le altre operazioni molto più lunghe. Gli utilizzatori di Pirate Bay hanno lamentato il fatto che i loro processori hanno utilizzato fino all’ 85% della loro capacità, contro meno del 10% per il normale funzionamento. Questo può essere accompagnato da un ampio scaricamento della batteria. The Pirate Bay da allora ha detto che questo alto utilizzo del processore era un bug e il sistema dovrebbe normalmente utilizzare tra il 20% e il 30% della potenza di elaborazione.

Coinhive consiglia vivamente ai siti web che lo distribuiscono di informare gli utenti che stanno criptojackando. Ma è comune che il codice venga eseguito senza che gli utenti se ne rendano conto e senza un modo per escluderlo. Se volete evitare che il vostro computer sia criptojackato avete bisogno di uno strumento software che controlla il codice man mano che viene eseguito come un ad-blocker.

Ma si potrebbe pensare che permettere a un sito di utilizzare un po’ della potenza di elaborazione del computer è una migliore alternativa all’ essere bombardati con la pubblicità. Qualunque cosa tu faccia, probabilmente finirà per pagare per i servizi “gratuiti” in qualche modo.

 

COME DIFENDERSI DAL CRIPTOJACKING?

Per evitare di diventare vittima di phishing, SPAM dannoso o criptojacking, Check Point fornisce una serie di suggerimenti:

Prestare attenzione al mittente delle e-mail e degli SMS ricevuti. Prima di aprire qualsiasi messaggio, l’ utente deve vedere da dove proviene. Anche prestare particolare attenzione a se c’ è qualcosa di strano nell’indirizzo, come una “o” dove ci dovrebbe essere uno zero, o lettere poco ordinate (Amaozn invece di Amazon, per esempio).

Vedere a chi è stato inviato il messaggio. Controllate quante persone hanno ricevuto lo stesso messaggio e se non sono note, non apritelo. Un attacco di phishing è rivolto a grandi gruppi di persone contemporaneamente, quindi se un’ e-mail ha molti destinatari, si raccomanda di rimuoverla.

Siate cauti nei confronti di allegati e strani collegamenti ipertestuali. La maggior parte degli attacchi phishing e SPAM includono link e allegati fraudolenti. Sono il gateway attraverso il quale gli hacker ottengono l’ accesso alle reti e ai computer degli utenti e delle aziende. Check Point consiglia di eliminarli prima di aprirli.

Contenuti allarmanti. Messaggi o siti web che richiedono un’ azione immediata da parte dell’ utente, come ad esempio un’ offerta che scade in 10 minuti, sono spesso phishing o attacchi SPAM fraudolenti.

Chiudere i siti Web che rallentano il computer o il telefono cellulare. Se, quando si apre un sito web, l’ utente si rende conto che il suo computer o dispositivo mobile inizia a rispondere più lentamente del solito, può essere vittima di un cryptojacker, quindi è meglio chiuderlo. Inoltre, è possibile verificare se la pagina sta usando una grande quantità di risorse consultando il Task Manager (CTRL+Alt+Cancella in Windows).

Avere una soluzione di cybersicurezza. Uno strumento avanzato di cybersecurity sarà in grado di fermarei cyberattacks prima che causino danni. Per evitare qualsiasi minaccia (ransomware, botnet, trojan bancari, ecc.) è essenziale includere antivirus avanzato in tempo reale, firewall avanzato, anti-spyware, protezione del browser web ed emulazione delle minacce.

È sempre importante sapere che i criminali informatici dispongono di un’ ampia gamma di strumenti e tecniche. Per loro, il raggiungimento dei loro obiettivi è una questione di tempo, in quanto devono solo aspettare la prima vittima del loro attacco. Gli utenti devono prendere sul serio la loro sicurezza informatica, poiché è l’ unico modo per tenere lontano il malware dai loro computer, reti e dispositivi mobili.

Nel mese di dicembre, la Coinhive criptojacker ha confermato RoughTed come la minaccia più frequente a livello mondiale, mentre il kit di sfruttamento Rig Ek ha mantenuto la sua posizione al secondo posto. Un altro criptojacker, Cryptoloot, è al terzo posto.

Coinhive – Cryptojacker è progettato per eseguire l’ estrazione on-line di valuta. Viene attivato quando un utente visita un sito web. Il JavaScript distribuito utilizza molte delle risorse del computer della vittima per estrarre monete, il che ha un impatto sulle prestazioni del sistema.

Fireball – Adware distribuito in massa dalla società cinese di marketing digitale Rafotech. Funziona come un browser che modifica il motore di ricerca predefinito e installa pixel di tracking. Inoltre, può diventare un downloader di malware completo. Fireball è in grado di eseguire qualsiasi codice sui computer delle vittime, e si installa sul computer accanto a un programma desiderato, spesso senza il consenso dell’ utente.

Globeimposter – Variante del Globe Ransomware. Scoperto nel maggio 2017, è distribuito attraverso spam,  exploit kit. Crittografando i file della vittima, ransomware aggiunge l’ estensione. crypt.

Top 3 del malware mobile al mondo:

Triade – backdoor per Android. Fornisce privilegi di superutente per il download di malware.

Lokibot – Trojan bancario e ladro di informazioni per Android. Può diventare un ransomware che blocca il telefono.

Lotoor – Strumento di hacking che sfrutta le vulnerabilità del sistema operativo Android per ottenere i privilegi di root.