Come parte del Cybersecurity Awareness Month, vogliamo essere sicuri che comprendiate le varie minacce che attaccano la cosa che è vicino a voi per la maggior parte della giornata: il vostro dispositivo mobile. Ci concentreremo sul Cryptojacking e su cosa potete fare al riguardo.
Cos’è il Cryptojacking?
Cryptojacking è l’uso non autorizzato del computer di qualcun altro per estrarre criptovaluta. Il codice funziona in background mentre le vittime ignare usano normalmente i loro computer.
Quali sono i sintomi?
Alcuni segni di cryptojacking includono:
Quali sono le cause?
Valute come Bitcoin, Ethereum e Monero vengono continuamente “minate” utilizzando risorse di calcolo distribuito per risolvere problemi che generano “hashes”. Chiunque può utilizzare le proprie macchine per elaborare nuove monete in questo modo, ma con il cryptojacking, i proprietari di siti Web e gli sviluppatori di app sono in grado di sfruttare la CPU dei propri utenti, guadagnando in questo modo criptovaluta.
Gli hacker eseguono il cryptojack del vostro dispositivo facendovi fare clic su un link dannoso in un’email che carica un codice di crypto mining sul dispositivo o infettando un sito Web o tramite un annuncio online con codice JavaScript che viene eseguito automaticamente una volta caricato nel browser.
Qual è il trattamento per il cryptojacking?
Quindi avete visto i sintomi del cryptojacking sul vostro dispositivo, e ora?
Prevenzione
Il miglior rimedio è la prevenzione. Seguite queste indicazioni per restare al sicuro dal cryptojacking:
Non importa quanto cercate di istruire voi stessi e la vostra squadra, è inevitabile che alcuni tentativi passino attraverso la rete. Per stare al passo con l’aggressore è imperativo avere una soluzione di sicurezza in grado di intercettare il traffico verso i siti di phishing, arrestando la minaccia alla fonte.
Mobile Threat Landscape 2018
Quali sono le principali sfide alla sicurezza mobile che l’azienda deve affrontare? Scarica questo rapporto per scoprirlo.
Fonte: Wandera
In un'era digitale in cui le violazioni dei dati non sono più una questione di “se” ma di “quando”, è…
Secondo il Data Breach Investigations Report di Verizon del 2024, il 75% degli attacchi informatici sfrutta credenziali con privilegi compromesse, confermando…
È innegabile che i dispositivi mobili siano diventati strumenti essenziali per i dipendenti: facilitano la comunicazione e aumentano la produttività,…
Con la tecnologia in continua evoluzione e gli ambienti IT sempre più complessi, garantire che l'infrastruttura rimanga allineata agli obiettivi…
In un settore basato sulla fiducia, una violazione dei dati non è solo un fallimento tecnico, ma un rischio aziendale…
La dashboard di gestione dei rischi di Keeper Security offre una visualizzazione ottimizzata nella Console di amministrazione Keeper al fine…