Il crimine informatico è un business e i criminali informatici sono costantemente alla ricerca di modi per monetizzare i loro attacchi. Insieme al ransomware, il cryptojacking è un metodo comune utilizzato dai criminali informatici per trasformare in profitto il loro accesso ai sistemi di un'organizzazione. Il malware di cryptojacking utilizza le risorse computazionali di un'organizzazione per guadagnare ricompense in criptovaluta per l'aggressore su una piattaforma blockchain.
Gli attacchi di cryptojacking sono progettati per sfruttare l'algoritmo di consenso Proof of Work utilizzato da molte blockchain e criptovalute. La Proof of Work è progettata per decentralizzare il processo di creazione dei blocchi per aggiornare il registro distribuito della blockchain. Selezionando casualmente i creatori di blocchi, la blockchain limita la capacità di un utente malintenzionato di esercitare un controllo eccessivo sul libro mastro e riscrivere la storia della blockchain.
In Proof of Work, il creatore del blocco viene selezionato facendo in modo che i miner cerchino un'intestazione di blocco valida, dove la validità è definita come avente un valore hash inferiore a una soglia impostata. L'unico modo per trovare un blocco di questo tipo è testare le potenziali intestazioni. Di conseguenza, il miner con la maggiore potenza di calcolo a sua disposizione ha la più alta probabilità di trovare un blocco valido e richiedere la ricompensa associata.
Il malware di cryptojacking consente a un utente malintenzionato di rubare la potenza di calcolo di altre persone per utilizzarla nei suoi attacchi. Il malware viene eseguito sulla macchina infetta ed esegue le operazioni di ipotesi e verifica necessarie per trovare un hash valido per un'intestazione di blocco. Aumentando l'accesso dell'aggressore alle risorse informatiche, il malware cryptojacking aumenta la possibilità di guadagnare ricompense in blocco, trasformando un profitto per l'aggressore a spese del proprietario del computer compromesso.
Il malware di cryptojacking può presentarsi in diverse forme. Alcuni infettano un dispositivo e vengono eseguiti come processo autonomo. Altre varianti possono essere implementate come script che viene eseguito nel browser dell'utente quando visita una pagina Web dannosa o compromessa. Questo malware è comunemente progettato per estrarre Monero, una criptovaluta incentrata sulla privacy progettata per essere estratta su computer generici (invece che su hardware specializzato).
Il cryptojacking è emerso per la prima volta come una delle principali minacce alla sicurezza informatica nel 2018. All’epoca era uno dei tipi di malware più comuni poiché i criminali informatici sfruttavano l’aumento del valore delle criptovalute. Dopo che il valore di molte criptovalute è crollato nel 2019, gli attacchi di cryptojacking sono in gran parte diminuiti fino a poco tempo fa.
Nel 2021, l'impennata dei prezzi delle criptovalute ha creato un nuovo interesse per gli attacchi di cryptojacking. Mentre lo script di cryptojacking originale nel browser, Coinhive, non è più in funzione, sono ancora attivi diversi script di imitazione. Inoltre, il malware di cryptojacking prende di mira l’Internet delle cose (dispositivo IoT, telefoni cellulari, computer e router.
Il moderno attacco di cryptojacking non si concentra esclusivamente sul mining di criptovalute. Al contrario, i criminali informatici sfruttano il loro accesso per raggiungere molteplici obiettivi, come combinare il cryptojacking e il furto di dati. Questi attacchi combinati forniscono ai criminali informatici diversi metodi per monetizzare i loro exploit.
Gli attacchi di cryptojacking sono una minaccia crescente che spreca le risorse di un'organizzazione e mette in pericolo la sua sicurezza informatica. Alcune best practice per proteggersi dagli attacchi di cryptojacking e migliorare Endpoint Security includono:
La protezione contro gli attacchi di cryptojacking richiede una protezione avanzata dalle minacce in tutti i vettori di attacco e nell'intero ecosistema IT di un'organizzazione. Check Point Harmony Endpoint offre prevenzione basata sull'IA delle minacce note e zero-day e analisi comportamentale per identificare i tentativi di exploit. Per saperne di più sulle funzionalità di Harmony Suite, richiedi una demo. Puoi anche registrarti per una prova gratuita per provare personalmente Harmony Suite.