Cryptojacking: come riconoscerlo e come combatterlo

Il Cryptojacking è una pratica sempre più diffusa che può diventare anche molto pericolosa sia per i singoliu utenti, sia per l’attività giornaliera di un’azienda.

cryptojacking

Utilizzare le proprie risorse casalinghe per il mining di criptovalute come il Bitcoin non è un business redditizio. Le “fattorie di mining” domestiche sono pericolose e a nessuno piace pagare bollette altissime per l’estremo consumo di energia elettrica. Per questo motivo gli adepti al mining fanno di tutto per sfruttare le attrezzature e le risorse altrui.

Il danno che arrecano è palese. Innanzitutto, i dispositivi si surriscaldano e smettono di funzionare prima del tempo. In secondo luogo, i costanti rallentamenti dei sistemi portano al conseguente rallentamento dei processi aziendali. E, cosa non di poco conto, perché dovreste pagare una bolletta salata per colpa di qualcun altro?

Tecniche di mining su dispositivi altrui

Kaspersky Lab ha così deciso di indagare a fondo nel fenomeno del cryptojacking pubblicando un approfondimento che aiuta a conoscere meglio questa odiosa (e pericolosa) pratica. Mettiamo da parte per un momento situazioni estreme come l’incidente avvenuto in Cina, dove è stata sottratta l’elettricità per il mining direttamente da un impianto di produzione di petrolio passando un cavo sul fondo di un vivaio di pesci. Sì, si tratta di un problema serio ma, in questo caso, riguarda più la sicurezza fisica rispetto a quella informatica. Senza entrare in dettaglio riguardo tool specifici, i miner sono soliti impiegare una di queste tre tecniche per appropriarsi di risorse da impiegare nel mining di criptomonete.

Mining web

Per entrare nelle vostre risorse, i cybercriminali non devono fare altro che avviare un processo dannoso sul vostro browser e per questo motivo il mining web è così diffuso. Di solito, i cybercriminali iniettano script dannosi sui siti più visitati o in banner pubblicitari e poi sfruttano le risorse del computer per arricchirsi.

È improbabile che il mining web venga utilizzato per colpire un’azienda nello specifico. In ogni caso, i vostri dipendenti potrebbero visitare un sito innocuo e, senza volerlo, fornire ai cybercriminali tutti i mezzi per accedere alle risorse aziendali. L’anno scorso, ad esempio, su YouTube sono stati rilevati dei banner pubblicitari contenenti script per il mining.

Mining dannoso

Un’infezione per colpa di un malware al giorno d’oggi è molto comune. Ma c’è una situazione particolare: i cybercriminali non cifrano né rubano dati, ma si dedicano al mining di criptomonete nella più assoluta discrezione. L’unico segnale è un calo nelle prestazioni del computer e l’infezione passa inosservata a lungo.

I metodi di infezione sono i soliti: e-mail e link di phishing, vulnerabilità nei software etc. A volte i cybercriminali infettano i server, il che porta a un aumento dei loro profitti (e delle perdite dell’azienda), e a volte riescono anche a infettare i punti d’informazione e i tabelloni segnapunti, dove i miner possono agire indisturbati per anni.

criptomining

Mining interno

I miner che lavorano dall’interno sono i più pericolosi. Dipendenti senza scrupoli possono installare e avviare deliberatamente dei programmi di mining sui propri dispositivi. Prima di tutto, è insidioso in quanto per un software può essere difficile identificare questo tipo di processi come dannoso (dopotutto, è stato l’utente stesso ad avviare il programma manualmente).

Naturalmente, il modo più sicuro per i cybercriminali è quello di inserire un miner nella rete di una piccola azienda, dove è più difficile essere scoperti. Eppure, anche gli enti governativi possono essere vittime di situazioni di questo tipo. Un mese fa, un dipendente è stato arrestato in Australia per aver sfruttato la sua posizione per il mining su sistemi informatici governativi.

Mining: come identificarlo?

Il primo sintomo è il rallentamento dei sistemi. Se le risorse del computer sono impegnate nel mining di criptomonete, gli altri processi si svolgeranno molto più lentamente del normale. Si tratta di un indicatore soggettivo, in ogni caso; la velocità può differire da un sistema all’altro ma, se viene installato un miner di criptomonete si dovrebbe percepire un calo importante delle prestazioni.

Il secondo fattore è la temperatura. I processori in sovraccarico emettono molto più calore e, per le operazioni di raffreddamento, i sistemi sono più rumorosi. Se le ventole dei vostri computer all’improvviso fanno più rumore del normale, potrebbe essere un indizio da tenere in considerazione.

In ogni caso, il modo più sicuro per capire se siete coinvolti a vostra insaputa nel mining è installando una soluzione di sicurezza che possa determinare se questo processo è in corso sul vostro sistema oppure no.

Come proteggere le vostre risorse dai miner

Ci sono diversi strumenti affidabili che vi aiutano a difendervi da queste tecniche di mining, ma identificare il mining interno è un po’ più complicato visto che è necessario l’intervento dell’amministratore di sistema.

Dal momento che le applicazioni di questo tipo non sono necessariamente dannose, solitamente vengono classificate come “potenzialmente indesiderate”. L’amministratore di sistema dovrà vietare l’uso di software potenzialmente pericolosi in tutta la compagnia e stabilire delle eccezioni per alcuni strumenti necessari (come i tool di accesso remoto).