Negli ultimi anni, con l’esplosione delle criptovalute e del loro valore, è aumentata anche una nuova tipologia di minaccia informatica: il cryptojacking. A differenza dei malware più noti, il cryptojacking non punta a rubare dati o bloccare sistemi — sfrutta le risorse dei tuoi dispositivi per minare criptovalute all’insaputa dell’utente.

Cos’è il Cryptojacking?

Il cryptojacking è una forma di attacco informatico che consiste nell’utilizzo non autorizzato delle risorse hardware di un dispositivo per minare criptovalute. Il termine nasce dall’unione di “crypto” e “hijacking” e descrive perfettamente l’obiettivo dell’attaccante: dirottare CPU e GPU per svolgere operazioni di mining senza il consenso dell’utente.

Il dispositivo infetto continua a funzionare apparentemente in modo normale, mentre in background esegue complessi calcoli crittografici che generano criptovaluta a favore dell’aggressore.


Come funziona un attacco di cryptojacking

Gli attacchi di cryptojacking possono manifestarsi principalmente in due modalità.

Cryptojacking tramite browser

In questo scenario, uno script di mining viene inserito all’interno di un sito web compromesso o malevolo. Quando l’utente visita la pagina, il codice viene eseguito direttamente nel browser e sfrutta le risorse del sistema fino a quando la scheda rimane aperta.

Questo tipo di attacco non richiede l’installazione di software sul dispositivo, rendendolo particolarmente difficile da individuare.

Cryptojacking tramite malware

Gli attacchi di cryptojacking possono manifestarsi principalmente in due modalità.

  1. Cryptojacking tramite browser: In questo scenario, uno script di mining viene inserito all’interno di un sito web compromesso o malevolo. Quando l’utente visita la pagina, il codice viene eseguito direttamente nel browser e sfrutta le risorse del sistema fino a quando la scheda rimane aperta. Questo tipo di attacco non richiede l’installazione di software sul dispositivo, rendendolo particolarmente difficile da individuare.
  2. Cryptojacking tramite malware: Nel secondo caso, il miner viene installato direttamente sul sistema operativo. L’infezione può avvenire tramite email di phishing, software pirata, allegati infetti o vulnerabilità non corrette. Una volta installato, il malware si avvia automaticamente all’accensione del dispositivo e può rimanere attivo per lunghi periodi.

Esempi reali di cryptojacking

Negli ultimi anni sono stati scoperti numerosi casi di cryptojacking su larga scala. Migliaia di siti web legittimi sono stati compromessi per distribuire script di mining ai visitatori. In altri casi, intere infrastrutture aziendali e ambienti cloud sono stati sfruttati per generare criptovaluta, causando danni economici significativi.

Questi episodi dimostrano come il cryptojacking possa colpire sia utenti comuni che organizzazioni complesse.


Come riconoscere un’infezione

Individuare il cryptojacking non è sempre immediato, ma alcuni segnali possono far sospettare la presenza di un miner nascosto:

  • Rallentamenti improvvisi del sistema
  • Utilizzo elevato della CPU o della GPU senza motivo apparente
  • Ventole costantemente attive
  • Batteria che si scarica più velocemente del normale

Monitorare regolarmente le prestazioni del dispositivo è fondamentale per intercettare comportamenti anomali.


Come proteggersi dal cryptojacking

La prevenzione è l’arma più efficace contro il cryptojacking. È consigliabile:

  • Mantenere aggiornati sistema operativo e applicazioni
  • Utilizzare software di sicurezza affidabili
  • Navigare solo su siti web attendibili
  • Evitare download e allegati da fonti non verificate
  • Monitorare l’utilizzo delle risorse di sistema

Un approccio attento alla sicurezza riduce notevolmente il rischio di infezione.


In sintesi, il cryptojacking è una minaccia moderna e silenziosa che sfrutta le risorse delle vittime senza lasciare tracce evidenti. Anche se meno appariscente di altri malware, può causare danni significativi in termini di prestazioni, costi energetici e longevità dell’hardware. Conoscere il fenomeno e adottare adeguate contromisure è essenziale per difendersi in un contesto digitale sempre più complesso.

Categorie: Malware

0 commenti

Lascia un commento

Segnaposto per l'avatar