Cryptojacking: Quando il Tuo Dispositivo Diventa la Miniera di Criptovalute di Qualcun Altro

Il tuo computer è lento. La ventola gira a piena velocità. La bolletta della luce continua a salire. Non hai cambiato nulla, ma è evidente che qualcosa non va. C'è una buona probabilità che tu sia vittima di cryptojacking.

Cos'è il Cryptojacking?

Il cryptojacking è l'uso non autorizzato delle risorse di elaborazione altrui per estrarre criptovaluta. Il mining di criptovalute — in particolare di monete come Monero — richiede enormi quantità di potenza di elaborazione per risolvere complesse equazioni matematiche. Gli aggressori hanno capito che invece di pagare quella potenza di tasca propria, possono sottrarla silenziosamente a migliaia di vittime e intascarne i profitti.

A differenza del ransomware o del furto di dati, il cryptojacking è progettato per passare inosservato. L'obiettivo non è distruggere i tuoi file o rubare le tue password, ma prosciugare silenziosamente la tua CPU e GPU il più a lungo possibile senza far scattare alcun allarme.

Come Funziona il Cryptojacking?

Esistono due principali metodi di distribuzione:

1. Cryptojacking basato su malware

Scarichi un file infetto, clicchi su un link dannoso o visiti un sito web compromesso che installa uno script di mining direttamente sul tuo dispositivo. Questo software viene eseguito in background, consumando continuamente potenza di elaborazione — anche quando pensi che il computer sia inattivo.

2. Cryptojacking basato su browser (drive-by mining)

Questo metodo non richiede alcun download. Un sito web dannoso o compromesso incorpora uno script di mining in JavaScript che viene eseguito nella scheda del browser. Non appena arrivi sulla pagina, la tua CPU inizia a lavorare per l'aggressore. Chiudi la scheda e si ferma — ma alcuni script sono abbastanza sofisticati da aprire finestre pop-under nascoste che persistono anche dopo che pensi di aver abbandonato il sito.

Monero (XMR) è la criptovaluta preferita dalla maggior parte dei cryptojacker. È orientata alla privacy, non tracciabile e può essere estratta in modo efficiente con hardware consumer — il che la rende la valuta perfetta per un'operazione clandestina.

Perché Dovrebbe Importare agli Utenti VPN?

A prima vista, il cryptojacking potrebbe sembrare un problema che una VPN non può risolvere. E in un certo senso è vero — una VPN non fermerà uno script di mining già in esecuzione sul tuo dispositivo. Ma la connessione conta più di quanto si pensi.

Il Wi-Fi pubblico non protetto è un vettore d'attacco privilegiato. Gli aggressori sulla stessa rete possono intercettare il tuo traffico o reindirizzarti verso pagine dannose tramite attacchi man-in-the-middle. Una VPN cifra la tua connessione, rendendo molto più difficile per chiunque su quella rete manipolare ciò che vedi o scarichi.

Il tuo indirizzo IP rivela più di quanto pensi. Gli aggressori spesso prendono di mira gli utenti in base alla regione, al tipo di dispositivo o al comportamento di navigazione — informazioni legate al tuo IP. Una VPN maschera il tuo IP reale, riducendo la tua esposizione ad attacchi mirati.

I provider VPN con protezione dalle minacce integrata possono bloccare attivamente i domini di cryptomining noti e gli script dannosi prima che raggiungano il tuo browser, fungendo da prima linea di difesa oltre alla semplice cifratura.

Detto questo, una VPN da sola non è una soluzione completa. Hai comunque bisogno di un antivirus affidabile, di un'estensione del browser che blocchi gli script di mining (come uBlock Origin) e dell'abitudine di mantenere il software aggiornato.

Esempi Reali

  • Nel 2018, il sito ufficiale del Los Angeles Times è stato trovato con un miner nascosto di Monero nel suo codice, dopo che gli aggressori avevano compromesso un bucket di archiviazione cloud configurato in modo errato.
  • L'infrastruttura cloud di Tesla è stata dirottata da cryptominer nel 2018, dopo che gli aggressori avevano ottenuto l'accesso tramite una console Kubernetes non protetta.
  • Migliaia di siti web governativi negli Stati Uniti e nel Regno Unito sono stati colpiti simultaneamente da un plugin di accessibilità di terze parti compromesso, che iniettava script di mining in ogni pagina che lo utilizzava.

Non si tratta di episodi isolati. Le campagne di cryptojacking hanno preso di mira ospedali, università, reti aziendali e comuni utenti domestici.

Come Proteggersi

  • Monitora l'utilizzo della CPU — picchi senza una ragione apparente sono un segnale d'allarme
  • Usa un browser con blocco degli script integrato o installa un'estensione come uBlock Origin
  • Mantieni il sistema operativo e il browser completamente aggiornati
  • Usa una VPN con funzionalità di blocco di malware e pubblicità
  • Esegui regolarmente scansioni antivirus e anti-malware
  • Fai attenzione a ciò che scarichi, anche da fonti apparentemente affidabili

Il cryptojacking è un attacco a basso rischio e alto rendimento per i criminali. Capire come funziona è il primo passo per assicurarsi che il tuo dispositivo lavori per te — e non per loro.