Con il diffondersi dell’adozione da parte di un vasto pubblico delle cryptovalute, sia a scopo di utilizzo sia di investimento o speculazione, anche i cybercriminali hanno iniziato a porre una speciale attenzione al fenomeno di mining di criptovalute malevolo.
Dati diffusi nelle ultime settimane paiono confermare questa tendenza: che si tratti di sottrarre valute, di utilizzare i computer degli utenti per crearne o di partecipare alle sempre più famose ICO (Initial Coin Offerings), i cybercriminali si stanno attrezzando con tecnologie sempre più avanzate e di impatto.
Obiettivo primario dei criminali in questo settore risultano essere principalmente le ICO e la distribuzione gratuita di cryptomonete, prendendo di mira sia chi possiede già un portafoglio in moneta elettronica, sia gli utenti più inesperti. Grazie al social engineering e a collaudate tecniche di phishing, secondo un rapporto di Kaspersky che abbiamo approfonditamente analizzato nell’articolo Cybersecurity, cresce l’allarme per la “truffa dell’ICO” di BlockChain4Innovation, i criminali informatici sono riusciti a ricavare dalle truffe in questi settori più di dieci milioni di dollari nell’ultimo anno.
Ma non basta, i criminali informatici hanno infatti iniziato ad utilizzare tecniche sofisticate d’infezione per installare software maligni sui PC delle aziende. Software di mining che, come i ransomware, hanno un semplice modello di monetizzazione: non danneggiano i dispositivi degli utenti e sono in grado di rimanere a lungo nascosti sfruttando silenziosamente la potenza di calcolo dei PC per “creare” valuta virtuale.
Come ampiamente discusso nell’articolo del Corriere delle Comunicazioni dedicato a questo fenomeno dei malware di mining, complessivamente nel 2017, 2,7 milioni di utenti sono stati attaccati da miner dannosi con un giro d’affari per i criminali di circa 7 milioni di euro solo negli ultimi 6 mesi
Una situazione che richiede maggiore interesse da parte degli addetti al settore sicurezza, per poter meglio salvaguardare utenti e risorse aziendali.
A cura di Gaia Rizzato, Trainee Information & Cyber Security presso P4I – Partners4Innovation e Manuela Santini, Information & Cyber Security Advisor presso P4I – Partners4Innovation