Home Cripto per avanzati Cos'è il cryptojacking

Cos'è il cryptojacking

Cripto per avanzati

Altri articoli

1.1. Cos'è la tecnologia peer-to-peer?
1.2. Che cos'è il Web3?
1.3. Che cos'è un contratto intelligente?
1.4. Che cos'è la DeFi?
1.5. Cosa sono le dApp?
1.6. Che cos'è la crittografia?
1.7. Cosa si intende per crittografia e decrittografia?
1.8. Che cos'è GameFi?
1.9. Cosa sono i derivati delle criptovalute?
1.10. Chi sono i cacciatori di criptovalute?
1.11. Che cos'è Algorand?
1.12. Come acquistare oggetti nel metaverso?
1.13. Che cos'è blockstack
1.14. Che cos'è il chainlink
1.15. Cosa significa bruciare i gettoni
1.16. Cos'è una catena laterale
1.17. Cosa sono le criptoguerre
1.18. Che cos'è l'attacco di spolvero
1.19. Che cos'è Yearn.finance YFI
1.20. Che cos'è un oracolo
1.21. Che cos'è una trappola per orsi
1.22. Che cos'è lo scalping
1.23. Che cos'è il POAP
1.24. Cos'è il cryptojacking
1.25. Che cos'è l'attacco del 51%
1.26. Che cos'è il gateway di pagamento crypto e come funziona?
1.27. Che cos'è il front running
1.28. Che cos'è il protocollo iniettivo
1.29. Cos'è la catena arpa
1.30. Cos'è l'hyperledger
1.31. Che cos'è il loopring
1.32. Che cos'è il denaro magico di internet
1.33. Che cos'è il protocollo impostato
1.34. Che cos'è l'equilibratore
1.35. Che cosa sono i proiettili
1.36. Che cos'è l'aggregazione delle firme
1.37. Che cos'è l'agricoltura della resa
1.38. Come funziona una borsa delle criptovalute?
1.39. Analisi tecnica e fondamentale
1.40. Sentimenti del mercato delle criptovalute
1.41. Metodi di trading a breve termine
1.42. Metodi di trading a lungo termine
1.43. Cosa sono gli schemi Pump and Dump?
1.44. Trading a pronti di criptovalute vs. trading a margine

Il cryptojacking è un malware che infetta un dispositivo mobile o un computer e poi utilizza tecniche di mining per generare bitcoin. La criptovaluta è un tipo di denaro digitale o virtuale che assume la forma di monete o token. Il Bitcoin è l'esempio più noto, ma esistono oltre 3.000 diverse varietà di criptovalute. Sebbene alcune criptovalute siano entrate nel mondo reale attraverso carte di credito e altri mezzi, la stragrande maggioranza è ancora virtuale.

Le criptovalute utilizzano una blockchain, che è un database distribuito. La blockchain viene aggiornata regolarmente con le informazioni sulle transazioni avvenute dopo l'ultimo aggiornamento. Un sofisticato meccanismo matematico determina il modo in cui ogni gruppo di transazioni recenti viene consolidato in un "blocco". Per poter costruire nuovi blocchi, le criptovalute devono disporre di potenza di calcolo. Le persone che contribuiscono alla potenza di calcolo necessaria vengono ricompensate con criptovalute. I criptovalute sono coloro che forniscono capacità di calcolo in cambio di denaro contante.

Le criptovalute più grandi di solito impiegano gruppi di minatori che utilizzano computer specializzati per eseguire i calcoli matematici necessari. Questo processo richiede una notevole quantità di elettricità: la rete Bitcoin, ad esempio, consuma circa 73TWh di elettricità all'anno.

Il mining maligno è meno devastante di altri pericoli informatici come il ransomware, ma questo non significa che non debba essere preso sul serio. Un'azienda può subire costi sia indiretti che diretti a causa degli assalti di cryptojacking. Alla fine sono i destinatari a dover pagare per la potenza dei computer. Il mining contribuisce all'invecchiamento dell'hardware, sovraccaricando i core dei processori, in particolare quelli appartenenti alle schede grafiche discrete, per consentire la dannosa estrazione di bitcoin. Queste spese sono aggravate dal fatto che gli attacchi di cryptojacking a volte non vengono scoperti per mesi, rendendo impossibile quantificare il loro pieno impatto.

Gli hacker di cryptojacking hanno due strategie più comuni per ottenere un computer prelevato per estrarre criptovalute per loro. Un modo è scaricare il codice sul computer. Questo avviene attraverso il metodo del phishing, in cui il link contiene un codice maligno. Questo codice script viene poi eseguito in background. La seconda strategia consiste nell'iniettare il codice maligno in un annuncio pubblicitario o in un sito web, che viene poi distribuito a più siti. Una volta che la persona presa di mira apre un annuncio, lo script viene attivato automaticamente, il che significa che non c'è alcun codice fisico o script sul computer delle vittime. Se un aggressore decide di utilizzare entrambi i metodi contemporaneamente, l'attacco viene chiamato attacco ibrido.

Anche se è difficile riconoscere il codice che gira in background, ecco alcuni consigli su come accorgersi che qualcosa non va:

-         Surriscaldamento del computer

-       

Scopri gli altri livelli