Cookie Consent by Free Privacy Policy Generator website
Cryptojacking: dirottare PC e dispositivi per generare monete digitali
Share this… Facebook Pinterest Twitter Linkedin Cryptojacking: dirottare PC e dispositivi per generare monete digitali
abb rinascimento dig

Con l’aumento delle monete virtuali e delle criptovalute, come Bitcoin e Monero, si sente sempre più parlare di cryptojacking, un vero e propro incubo per tutti gli utilizzatori di PC, tablet e smartphone. Ma di cosa si tratta esattamente? Siamo tutti potenzialmente a rischio? Esiste un modo per proteggersi? Venustech,fornitore di servizi e soluzioni di sicurezza specializzata, ha provato a fare il punto su quello che sembra essere uno tra i maggiori rischi informatici del 2018.

Per capire cos’è il cryptojacking è però necessario parlare di mining (dall’inglese attività estrattiva), un’operazione che permette ai cyber-criminali di estrarre Bitcon attraverso l’utilizzo di siti internet di Exchange. Dal momento che per generare criptomonete è necessario avere computer e dispositivi molto costosi e potenti, gli hacker hanno trovato una soluzione alternativa e illegale per guadagnare monete sfruttando hardware e processori di computer di altre persone, che diventano in questo modo miner inconsapevoli.

Ma come fanno gli hacker ad infiltrarsi nei nostri PC ?  Sembra che il pericolo più grande sia costituito da programmi di fotoritocco e video-editing scaricabili gratuitamente da internet. Spesso si tratta infatti di software costosi che spingono gli utenti a cercare un’alternativa gratuita sul web. Anche se l’utente pensa di avere installato soltanto il programma di fotoritocco, sul PC viene installato anche il programma per il mining che, sfruttando tutta la potenza del processore, ne rallenta di molto il funzionamento, pur non arrecando particolari danni o perdite di dati. Più un computer è potente e maggiore è la possibilità dei criminali informatici di ottenere le criptovalute.

Una volta vittime, è possibile accorgersene o fare qualcosa? Il consiglio degli esperti è quello di andare nella task manager di Windows per vedere quali sono le attività in svolgimento e capire se ce ne sono alcune che noi non abbiamo attivato volontariamente; in alternativa è possibile individuare nella barra del PC in basso a destra icone di software che non abbiamo installato e che quindi potrebbero rivelarsi sospette (anche se nella maggior parte dei casi si tratta di icone molto piccole e ben nascoste). In molti casi la vittima non si accorge di nulla, a meno che l’uso della CPU, l’unità di elaborazione centrale, non raggiunga valori elevati. Infatti, molto spesso il cryptojacking passa praticamente inosservato e l’utente si accorge che il proprio PC è stato attaccato soltanto dopo molto tempo e generalmente perché le prestazioni sono rallentate. Secondo gli esperti basterebbe un po’ di attenzione in più e investimenti mirati in buone soluzioni di antivirus e di computer security in grado proteggere completamente il computer e i dispositivi in generale.

Share this…

About author

digitalvoice

555555555555555555555 ssssssssssss