• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Data Center
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • The Ocean Cleanup compie un nuovo passo nella trasformazione digitale con SAP S/4HANA Cloud
    • NTT DATA annuncia sei nuovi Cyber Defense Center basati sull’AI
    • ESET riconosciuta Customers’ Choice per l’Endpoint Protection secondo Gartner Peer Insights
    • CrescentHarvest: nuova campagna di cyberspionaggio che sfrutta le proteste in Iran
    • TeamSystem entra nella Top 40 dei brand italiani con una valutazione di 1,726 miliardi di dollari
    • Il Cloud Security Report 2026 di Fortinet rivela un divario di complessità
    • Perché un CRM non è più un “lusso” per le PMI…
    • Cos’è l’esperienza del cliente? Perché l’esperienza del cliente è importante e quali sono i suoi elementi principali?
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Attualità»Quali sono gli effetti del Cryptojacking e come ci si può difendere?

    Quali sono gli effetti del Cryptojacking e come ci si può difendere?

    By Redazione LineaEDP15/06/20184 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    I consigli degli esperti di Paessler, azienda specializzata nel monitoraggio di rete, per proteggersi da questo tipo di malware

    Sul finire del 2017 c’è stato grande movimento nel mercato delle criptovalute, tanto che il Bitcoin ha raggiunto lo stratosferico valore di 18.000 USD, creando una specie di corsa all’oro in cui tanti cercavano di trarre profitto dalla situazione. Come effetto collaterale si è sviluppato un nuovo tipo di malware, il cryptojacking.

    Cryptojacking nasce dall’unione di due parole, “cryptocurrency” e “Hijacking”. In parole povere, un pc, dispositivo mobile o server viene utilizzato per “minare” criptovalute per conto di qualcun altro. Questo tipo di malware non trattiene i dati in ostaggio come accade col ransomware, ma il suo scopo è rubare potenza di calcolo. Ciò perché minare criptovalute richiede calcoli estremamente complessi per generare gli hash necessari per guadagnare il premio virtuale.

    Che conseguenze può avere il cryptojacking?

    Il mining delle criptovalute deve bilanciare profittabilità e costi. Quando un cybercriminale usa un malware per il cryptojacking tutto il costo viene spostato sul dispositivo della vittima. Il costo per alimentare la CPU ricade sull’utente che in molti casi non è nemmeno consapevole dell’attività illecita.

    Il malware di cryptojacking può interessare qualsiasi dispositivo capace di eseguire i calcoli matematici necessari per minare le criptovalute. Poiché un singolo dispositivo difficilmente è in grado di minare grandi quantità di criptovalute, i criminali cercano di schiavizzare quanti più dispositivi possibile per massimizzare i loro profitti. Per questo motivo, è opportuno sapere come vengono usate le risorse di calcolo.

    Monitoraggio del malware

    In Paessler è stato recentemente documentato un caso in cui PRTG Network Monitor monitorava siti ben noti infettati con un malware di cryptojacking. PRTG ha permesso di monitorare costantemente i siti infetti, segnalando quando il malware veniva rimosso. Lo stesso principio si applica alle infrastrutture di rete delle aziende, sia che si tratti di un server locale sia di una macchina virtuale nel cloud. PRTG fornisce dati preziosi che mettono in allarme prima che la bolletta elettrica si gonfi a dismisura o che le risorse cloud siano esaurite.

    Impostare il monitoraggio delle risorse in PRTG è semplice, in quanto la soluzione offre una serie di sensori CPU per molti dei principali fornitori e delle principali applicazioni. Per gli utenti Windows è consigliabile usare i sensori WMI per il monitoraggio delle CPU. Per gli utenti Linux PRTG mette a disposizione due sensori per il monitoraggio dell’uso della CPU: SNMP e SSH. Molti dispositivi supportano questi protocolli comuni e il setup è questione di pochi minuti. Anche i fornitori cloud sono supportati da PRTG: i sensori Amazon CloudWatch ad esempio forniscono una gran quantità di informazioni per monitorare l’uso della CPU e i crediti EC2 CPU.

    Ogni tipo di sensore può essere personalizzato nella configurazione più adatta a ciascun requisito operativo. Ad esempio, se si sa che un server normalmente gira al 60% della potenza della CPU, è possibile modificare la soglia affinché l’allarme sia generato solo al superamento di essa. Nel caso del malware di cryptojacking è importante monitorare un uso intenso e continuativo della CPU e non solo i picchi occasionali. PRTG permette di stabilire la durata richiesta (poll cycle) di downtime prima di lanciare l’allarme.

    Altre misure

    Oltre a monitorare l’infrastruttura con PRTG, è consigliabile impedire il cryptojacking a livello della rete bloccando quegli indirizzi IP e domini che sono notoriamente collegati ad attività illecite di cryptomining. Una lista frequentemente aggiornata di questi domini è disponibile tramite CoinBlockerLists. La protezione degli endpoint è un altro elemento chiave per impedire che il cryptojacking abbia luogo tramite un browser web. Per quanto molti degli antivirus aziendali oggi siano in grado di bloccare la maggior parte del malware di cryptojacking, è importante usare l’estensione minerBlock sul browser per garantire la massima protezione.

    Il cryptojacking è un fenomeno destinato a non sparire in breve tempo. Ma con una protezione e un monitoraggio adeguati il rischio sarà sicuramente ridotto ai minimi termini.

    Cryptojacking Paessler PRTG
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    ESET riconosciuta Customers’ Choice per l’Endpoint Protection secondo Gartner Peer Insights

    17/02/2026

    TeamSystem entra nella Top 40 dei brand italiani con una valutazione di 1,726 miliardi di dollari

    17/02/2026

    Perché un CRM non è più un “lusso” per le PMI…

    16/02/2026
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    2VS1 incontra GCI: il Presales tra strategia, tecnologia e metodo
    Snom amplia l’ecosistema delle comunicazioni professionali
    Cybersecurity tra presente e futuro: minacce, trend e strategie per il 2026
    RS Italia, sostenibilità come leva strategica per la filiera
    Dal Forum Fiscale di Wolters Kluwer Italia le voci e le idee che stanno cambiando la professione
    Defence Tech

    NTT DATA annuncia sei nuovi Cyber Defense Center basati sull’AI

    17/02/2026

    CrescentHarvest: nuova campagna di cyberspionaggio che sfrutta le proteste in Iran

    17/02/2026

    Il Cloud Security Report 2026 di Fortinet rivela un divario di complessità

    17/02/2026

    Sicurezza dell’IA: se ne parla nel nuovo report Zscaler

    12/02/2026
    Report

    AI: solo il 15% delle aziende ne trasforma la visione in valore

    10/02/2026

    AI: il mercato cresce del 50%, 1,8 mld. Un italiano su due la usa al lavoro

    05/02/2026

    Sistemi multi-agente: l’adozione crescerà del 67% entro il 2027

    05/02/2026

    Agentic AI: le aziende sono al punto di svolta

    30/01/2026
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    LineaEDP è una testata giornalistica appartenente al gruppo BitMAT Edizioni, una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.