Mentre i titoli degli organi di informazione si concentrano sui furti di alto profilo di criptovalute, una minaccia pi霉 silenziosa ma sempre pi霉 presente sta insidiando le aziende e le organizzazioni di tutto il mondo: il cryptojacking. Questi attacchi informatici quasi irrilevabili dirottano la potenza di calcolo verso il mining di criptovalute, lasciando le vittime con bollette energetiche alle stelle, dispositivi rallentati e rischi di sicurezza elevati.

Messaggi chiave

  • I criminali informatici sfruttano in segreto computer, smartphone e server per il mining di criptovalute, spesso all'insaputa o senza il consenso dell'utente.
  • Nel 2024, l'Agenzia statunitense per lo sviluppo internazionale ha subito un attacco di cryptojacking che ha causato danni per 500.000 dollari.
  • Il codice doloso, diffuso in genere tramite e-mail di phishing, siti web compromessi o estensioni di browser infette, consente agli aggressori di operare in background e infiltrarsi nelle reti.
  • Al di l脿 dei costi finanziari e operativi, il cryptojacking evidenzia vulnerabilit脿 di sicurezza pi霉 profonde. Per prevenire la minaccia, 猫 essenziale adottare solide strategie di difesa: monitoraggio del sistema, analisi del network e sensibilizzazione dei dipendenti.

Il surriscaldamento della batteria del cellulare, la ventola del laptop che gira senza sosta, un aumento vertiginoso della bolletta elettrica... Piccoli dettagli che tendiamo ad ignorare. Ma se invece fossero i segni di un crimine informatico in atto?

Che cos鈥櫭 il cryptojacking?

Nella prima met脿 del 2025, i criminali informatici hanno rubato oltre 2,1 miliardi di dollari attraverso attacchi legati alle criptovalute.1 La maggior parte delle perdite 猫 stata causata da compromissioni di portafogli e campagne di phishing. Mentre questi incidenti dominano le notizie di attualit脿, una minaccia pi霉 insidiosa opera in background: il cryptojacking. Grazie a questo tipo di attacco informatico, i criminali dirottano le risorse informatiche del dispositivo della vittima, come un computer, uno smartphone o una server, destinandole al mining di criptovalute all'insaputa dell'utente.

Il cryptojacking in azione

Nell'autunno del 2024, l'Agenzia degli Stati Uniti per lo sviluppo internazionale (USAID) 猫 stata informata da Microsoft di una violazione della sicurezza. Un account amministratore 猫 stato compromesso tramite un attacco di tipo password spray,2 che ha portato alla creazione di un secondo account. Entrambi gli account sono stati utilizzati per avviare operazioni di cryptomining tramite le risorse Azure dell'USAID, causando danni stimati in 500.000 dollari. In risposta, l'USAID ha implementato politiche di password pi霉 rigorose, ha reso obbligatoria l'autenticazione a pi霉 fattori (MFA) e ha potenziato il monitoraggio della sicurezza per prevenire attacchi futuri.3

Come funziona

Il cryptojacking 猫 motivato dal profitto. Il mining di criptovalute pu貌 essere molto redditizio, ma richiede hardware costoso e un elevato consumo energetico. Per gli aggressori, il pirataggio dei dispositivi e delle reti delle vittime offre un modo per eseguire gratuitamente il mining di valute.4

Gli aggressori diffondono in genere malware di cryptojacking attraverso:5

  • E-mail di phishing con link o allegati infetti
  • Siti web compromessi o annunci online (metodo noto anche come drive-by mining)
  • Estensioni del browser dannose o plugin di terze parti

A differenza del ransomware, che blocca gli utenti, il cryptojacking opera silenziosamente in background: le vittime continuano a utilizzare i propri dispositivi, senza rendersi conto che qualcuno ha preso il controllo delle loro risorse (vedi Immagine 1). Alcuni malware di cryptojacking si diffondono come un worm, muovendosi attraverso le reti e infettando pi霉 dispositivi, di cui man mano utilizzano la potenza di calcolo.

Figura 1: All'interno del processo di mining nascosto

un diagramma di flusso che illustra come il malware di cryptojacking si infiltri in un dispositivo, ne dirotti le risorse di calcolo e generi silenziosamente criptovalute, all'insaputa dell'utente.

questo diagramma di flusso illustra il processo attraverso il quale il malware di cryptojacking si infiltra in un dispositivo, prende possesso segretamente delle risorse di calcolo e genera silenziosamente criptovalute all'insaputa dell'utente.

A prima vista, il cryptojacking pu貌 sembrare meno dannoso del ransomware o delle violazioni dei dati. Ma il suo impatto pu貌 essere significativo: bollette elettriche pi霉 elevate, potenziali danni all'hardware dovuti a un uso eccessivo e perdite di produttivit脿 a causa al rallentamento del sistema. Ma c鈥櫭 di pi霉. La presenza di software di cryptojacking segnala vulnerabilit脿 di sicurezza pi霉 profonde: se gli aggressori possono installare malware di cryptojacking, possono anche introdurre altri codici dannosi.6

Segnali di un attacco silenzioso

Il cryptojacking 猫 un codice furtivo ed 猫 stato progettato per evitare il rilevamento, funzionando inosservato per lunghi periodi. Un rilevamento efficace richiede un approccio multilivello, che include il monitoraggio delle performance del sistema, l'analisi del traffico di rete e l'osservazione del comportamento del browser. I segnali sospetti includono:7

  • Problemi di prestazioni, come rallentamento del sistema, blocchi, arresti anomali o surriscaldamento
  • Elevato utilizzo della CPU/GPU8 con attivit脿 minima
  • Picchi inspiegabili nel consumo energetico
  • Traffico di rete in uscita insolito o trasferimenti di dati di grandi dimensioni verso destinatari sconosciuti
  • Processi sospetti o sconosciuti in esecuzione in background

Strategia difensiva

Il cryptojacking 猫 una minaccia informatica furtiva e sempre pi霉 diffusa che sfrutta la potenza di calcolo di individui e organizzazioni per estrarre illegalmente criptovalute. Sebbene non causi danni immediati e visibili come il ransomware, pu貌 rallentare significativamente i sistemi IT, accrescere i costi operativi e incrementare i rischi per la sicurezza. Una strategia di difesa efficace richiede attivit脿 di monitoraggio, analisi della rete e sensibilizzazione dei dipendenti.

La strategia azionaria di UBS dedicata alla sicurezza investe in aziende leader nel settore della sicurezza informatica che forniscono prodotti e servizi per rilevare le minacce informatiche e proteggere efficacemente individui, aziende e governi.

S-10/25 M-002321