criptovalute

Poiché il valore delle criptovalute è aumentato in modo significativo, si è insinuata anche un nuovo tipo di minaccia diventata ormai molto comune e, secondo alcuni analisti, ha persino superato tutti gli altri crimini informatici.

Il mining di criptovalute è un’attività così redditizia che il crimine informatico ha iniziato a concentrarsi sul furto di potenza della CPU per estrarre criptovalute.

Ad esempio, la botnet Smominru utilizza EternalBlue e DoublePulsar per infettare centinaia di migliaia di server Windows, generando milioni di dollari di entrate.

Un’altra vulnerabilità prende di mira i Server di Oracle (CVE-2017-10271): quest’ultima è stata sfrutata su server di università e istituti di ricerca (i server sembrano essere i preferiti dai criminali informatici perché offrono il più alto tasso di hash).

Ci sono diversi virus che agiscono in modo anonimo

Anche gli utenti mobile non sono immuni dal cryptomining: ci sono alcune app che contengono un codice dannoso che sfrutta la potenza del nostro smartphone per minare, soprattutto sulla piattaforma Android.

I mining pool come Minergate sono spesso utilizzati dai miners su Android e lo stesso vale per i cryptominer su OSX.

Come difendersi

Apri il monitor delle risorse sul tuo computer per verificare se l’utilizzo della CPU è elevato.

Se noti un picco nell’utilizzo della CPU quando visiti un determinato sito web, non preoccuparti, dovrebbe essere normale. Ma se hai tutto chiuso e l’utilizzo della CPU è ancora molto alto, potresti avere un problema.

Quando la CPU risulta essere occupata (questo succede perché il cryptomining sfrutta la CPU e la GPU del tuo computer) rallenta ogni altro processo e riduce potenzialmente la durata del tuo sistema.

Inoltre, quando il computer è in esecuzione alla massima capacità, funzionerà lentamente. Un virus cryptominer dannoso potrebbe anche renderti più vulnerabile ad altri malware introducendo ulteriori vulnerabilità nel tuo sistema, come nel caso del Claymore Miner, utilizzato da una variante della botnet Satori per sfruttare una vulnerabilità ed entrare nei sistemi.

Articolo precedenteWeward: come guadagnare camminando, ecco l’app che sta arricchendo molte persone
Articolo successivoNetflix: è in arrivo un mese da sogno! Ecco tutte le novità