Categories: NewsNewsletter

Aiuto! Penso di essere stato infettato dal cryptojacking!

Come parte del Cybersecurity Awareness Month, vogliamo essere sicuri che comprendiate le varie minacce che attaccano la cosa che è vicino a voi per la maggior parte della giornata: il vostro dispositivo mobile. Ci concentreremo sul Cryptojacking e su cosa potete fare al riguardo.

Cos’è il Cryptojacking?

Cryptojacking è l’uso non autorizzato del computer di qualcun altro per estrarre criptovaluta. Il codice funziona in background mentre le vittime ignare usano normalmente i loro computer.

Quali sono i sintomi?

Alcuni segni di cryptojacking includono:

  • Riscaldamento del dispositivo
  • Computer portatile che emette rumori di ronzio forti
  • Batteria che si scarica più velocemente del solito
  • Prestazioni del dispositivo compromesse: rallentamento, arresto anomalo, ecc.

Quali sono le cause?

Valute come Bitcoin, Ethereum e Monero vengono continuamente “minate” utilizzando risorse di calcolo distribuito per risolvere problemi che generano “hashes”. Chiunque può utilizzare le proprie macchine per elaborare nuove monete in questo modo, ma con il cryptojacking, i proprietari di siti Web e gli sviluppatori di app sono in grado di sfruttare la CPU dei propri utenti, guadagnando in questo modo criptovaluta.

Gli hacker eseguono il cryptojack del vostro dispositivo facendovi fare clic su un link dannoso in un’email che carica un codice di crypto mining sul dispositivo o infettando un sito Web o tramite un annuncio online con codice JavaScript che viene eseguito automaticamente una volta caricato nel browser.

Qual è il trattamento per il cryptojacking?

Quindi avete visto i sintomi del cryptojacking sul vostro dispositivo, e ora?

  • Chiudete e bloccate il sito Web che esegue lo script
  • Aggiornate ed eliminate le estensioni del browser

Prevenzione

Il miglior rimedio è la prevenzione. Seguite queste indicazioni per restare al sicuro dal cryptojacking:

  • Prestate attenzione ai tentativi di phishing che possono caricare script sul dispositivo
  • Installate un’estensione per bloccare le pubblicità sui siti
  • Controllate regolarmente le estensioni del vostro browser per rilevare qualsiasi cosa di sospetto e manteneteli aggiornati

Non importa quanto cercate di istruire voi stessi e la vostra squadra, è inevitabile che alcuni tentativi passino attraverso la rete. Per stare al passo con l’aggressore è imperativo avere una soluzione di sicurezza in grado di intercettare il traffico verso i siti di phishing, arrestando la minaccia alla fonte.

 

Mobile Threat Landscape 2018
Quali sono le principali sfide alla sicurezza mobile che l’azienda deve affrontare? Scarica questo rapporto per scoprirlo.

Download “Understanding the mobile threat landscape” Understanding_the_mobile_threat_landscape.pdf – Scaricato 522 volte – 5 MB

 

Fonte: Wandera

Alessandra Bellotti

Comments are closed.

Recent Posts

Identificazione e protezione dei dati sensibili nel contesto odierno delle minacce digitali

In un'era digitale in cui le violazioni dei dati non sono più una questione di “se” ma di “quando”, è…

5 giorni ago

KeeperPAM®: la rivoluzione nella gestione degli accessi privilegiati

Secondo il Data Breach Investigations Report di Verizon del 2024, il 75% degli attacchi informatici sfrutta credenziali con privilegi compromesse, confermando…

7 giorni ago

Le API di Lookout Mobile Intelligence possono potenziare la sicurezza degli endpoint

È innegabile che i dispositivi mobili siano diventati strumenti essenziali per i dipendenti: facilitano la comunicazione e aumentano la produttività,…

1 settimana ago

CMDB e ITAM: insieme per operazioni IT senza problemi

Con la tecnologia in continua evoluzione e gli ambienti IT sempre più complessi, garantire che l'infrastruttura rimanga allineata agli obiettivi…

1 settimana ago

Il vero costo di una violazione dei dati nel settore bancario e dei servizi finanziari

In un settore basato sulla fiducia, una violazione dei dati non è solo un fallimento tecnico, ma un rischio aziendale…

1 mese ago

Ottieni una maggiore visibilità sui rischi con la dashboard di gestione di Keeper.

La dashboard di gestione dei rischi di Keeper Security offre una visualizzazione ottimizzata nella Console di amministrazione Keeper al fine…

1 mese ago