ETFFIN Finance >> Finanza personale corso >  >> Criptovaluta >> Blockchain

Sicurezza crittografica:cos'è il criptojacking? Come prevenirlo e difenderlo?

Cryptojacking è il termine utilizzato per indicare un utente malintenzionato che ottiene l'accesso non autorizzato al tuo computer per estrarre (o coniare) criptovalute. L'attacco rappresenta una minaccia critica poiché utilizza le risorse del sistema, sminuendoli così per te. Ciò significa che potresti chiederti se un programma si è bloccato o si è bloccato quando il vero colpevole sarebbe un malware che estrae criptovalute sul tuo computer.

Sebbene il malware di solito estragga le criptovalute silenziosamente in background, potrebbe non essere sempre così. Forse può provare a ottenere il controllo del tuo sistema o utilizzare tutte le risorse di sistema. Tuttavia, è un problema immediato per ogni utente web, compresi i tuoi dipendenti. Detto ciò, qual è la soluzione?

Esistono vari meccanismi di difesa per combattere il malware cryptojacking. Ma prima di tutto, capiamo il cryptojacking, allora discutiamo la soluzione.

Cos'è il criptojacking?

Il cryptojacking, noto anche come cryptomining dannoso, è una minaccia emergente poiché non può semplicemente impadronirsi dei browser Web ma di quasi ogni tipo di dispositivo, inclusi desktop e laptop a smartphone e server di rete. Il motivo dietro il cryptojacking è il profitto, come molti attacchi informatici o minacce. Ma, è sviluppato per rimanere nascosto agli utenti, a differenza della maggior parte degli altri tipi di minacce.

Perché il cryptojacking è così popolare? Poiché alcune delle criptovalute sono di grande valore, gli aggressori pianificano di minarli. Ma, il costo per l'acquisto di un hardware di criotomia o per l'assemblaggio di una tale macchina per criptovalute è molto elevato (di solito 2-3 mila dollari), e quindi anche l'esecuzione di un dispositivo del genere è costosa, grazie alle bollette elettriche elevate. Così, sono venuti con un piano malvagio per sfruttare i computer di altre persone per estrarre le criptovalute senza investimenti.

Che problemi crea? Il malware utilizzato per il cryptojacking di solito rimane nascosto, ma ruba le risorse del tuo computer. Così, potresti scoprire che il tuo software funziona lentamente o si blocca senza motivo. Poi, riscalda la tua macchina poiché il computer fa continuamente lavori pesanti, quale, in cambio, influisce sulla durata della batteria della tua macchina e anche sulla sua durata complessiva (purtroppo!).

Inoltre, se le macchine della tua organizzazione sono criptate, subisci perdite. Include i costi dell'elettricità, costo del lavoro, e opportunità mancate; ma non è tutto. Le macchine criptate potrebbero esaurirsi rapidamente:un'altra pesante perdita!

Come funziona il cryptojacking? I cryptojacker (gli aggressori) hanno numerose tecniche per schiavizzare la tua macchina. Il primo metodo funziona come qualsiasi malware classico. Quando si fa clic su un sito Web infetto, scarica il malware (il codice di crittografia) sul tuo computer. Una volta che il tuo computer è stato infettato, esegue il codice di crittografia 24 ore su 24. Poiché è scaricato localmente sul tuo sistema, diventa una minaccia persistente che ha infettato il tuo computer.

Lo schema alternativo di cryptojacking, noto anche come cryptomining drive-by, implica il caricamento di una pagina Web infetta. Come per gli attacchi pubblicitari dannosi, questa tecnica carica un codice dannoso nel tuo browser quando visiti questa pagina. Poi, questo codice esegue il cryptomining sul tuo sistema. Tuttavia, differisce dal primo metodo perché nessun codice è memorizzato localmente sul tuo computer. Così, non è una minaccia persistente, a differenza dell'altro schema. Anche, non funziona sul tuo sistema 24 ore su 24 poiché non è persistente.

Tuttavia, questi schemi vengono solitamente eseguiti su una singola macchina. Così, in che modo i cryptojacker lanciano questo attacco su un numero di macchine di massa?

In che modo SQLi e XSS aiutano nel Cryptojacking?

Cross Site Scripting (XSS) e SQL Injection (SQLi) aiutano i cryptojacker a colpire masse di macchine compromettendo un'app o un sito web. Se un'app o un sito Web è mirato a includere lo script di cryptojacking (codice), tutti i suoi utenti hanno il targeting automatico per eseguire lo script, e quindi, estrarre o coniare le criptovalute. Così, gli aggressori possono prendere di mira un numero enorme di macchine utilizzando XSS e SQLi.

Come viene eseguito di solito questo attacco? "Un utente malintenzionato inserisce un cryptominer in un sito web compromesso, piattaforma pubblicitaria, o estensione del browser, spesso sfruttando le vulnerabilità di cross-site scripting (XSS). Ciò consente al cryptominer di utilizzare le risorse di un dispositivo ogni volta che l'utente naviga nel sito web, riproduce un annuncio, o installa l'estensione del browser dannoso, ” secondo AT&T Cybersecurity.

Come prevenire il criptojacking?

Da ora sai tutto sul cryptojacking, vediamo le tecniche difensive per prevenire il cryptojacking nella tua app o sito web o sul tuo computer locale.

1. Componenti aggiuntivi anti-crittografia

Poiché gli script di crittografia vengono generalmente forniti tramite annunci o siti dannosi, un ad blocker funziona bene per proteggere la tua macchina o un blocker cryptomining funziona ancora meglio. Adblock Plus offre alcune funzionalità per bloccare tali script. Tuttavia, le estensioni anti-criptomining come MinerBlock e No Coin offrono funzionalità ancora migliori per rilevare e bloccare gli script di crittografia. Puoi installare uno di questi componenti aggiuntivi nei tuoi browser per rimanere al sicuro.

2. Utilizzare la protezione degli endpoint

Se fai parte di un'organizzazione, devi optare per un software antivirus o una soluzione per endpoint che supporti il ​​rilevamento e il blocco dei minatori di criptovalute. Sebbene la maggior parte dei fornitori noti presenti questa capacità nelle loro soluzioni, devi confermare le loro funzionalità perché i cryptojacker cambiano e aggiornano regolarmente i loro minatori per evitare il rilevamento. Così, il prodotto di sicurezza deve essere aggiornato periodicamente in modo che possa rilevare i minatori di criptovalute in continua evoluzione.

3. Politica di sicurezza dei contenuti

Se sei il proprietario o gestore di un sito web, utilizzerai la seguente tecnica per proteggere il tuo sito web. Devi aggiungere un'intestazione ("Content-Security-Policy") sul tuo sito web per impostare la policy. In alternativa, puoi impostarlo tramite il meta tag in HTML.

Questo è tutto sul cryptojacking. È una seccatura per tutti poiché ruba le risorse del tuo computer. Ecco perché ti consigliamo di installare uno strumento anti-criptominizzazione sulla tua macchina per stare al sicuro da criptojacker e minatori di criptovalute.