Il mining drive-by, noto anche come cryptojacking del browser, è un metodo utilizzato da soggetti malintenzionati per estrarre clandestinamente criptovalute sui computer di utenti ignari tramite browser web. Questa forma di mining sfrutta le risorse computazionali dei visitatori dei siti Web senza il loro consenso o conoscenza. Sebbene il mining di criptovalute in sé sia un processo legittimo utilizzato per convalidare le transazioni e proteggere le reti blockchain, il mining Drive-by utilizza in modo improprio questi principi per scopi dannosi.
La storia dell'origine dell'estrazione mineraria Drive-by e la prima menzione di essa
Il mining drive-by è emerso all’inizio degli anni 2010, quando le criptovalute come Bitcoin hanno iniziato a guadagnare una notevole popolarità. I criminali informatici hanno riconosciuto l'opportunità di minare criptovalute senza investire in costosi costi hardware ed elettrici, sfruttando la potenza di elaborazione dei computer di altre persone. La prima menzione del mining Drive-by risale al 2011, quando un noto ricercatore di sicurezza, Mikko Hyppönen, riferì di aver trovato script di mining Bitcoin incorporati in una pubblicità dannosa su un sito web.
Informazioni dettagliate sul mining drive-by: ampliamento dell'argomento mining drive-by
Il mining drive-by funziona attraverso una combinazione di script dannosi e vulnerabilità nei browser Web e nei plug-in. Il processo solitamente inizia quando un utente visita un sito Web compromesso che ospita lo script di mining. Lo script, spesso scritto in JavaScript, viene eseguito automaticamente nel browser del visitatore a sua insaputa o senza il suo consenso. Quindi sfrutta la potenza della CPU dell'utente per estrarre criptovalute, in genere Monero grazie alle sue funzionalità di privacy, poiché offre un maggiore anonimato rispetto a Bitcoin.
Lo script di mining viene eseguito in background mentre l'utente interagisce con il contenuto del sito Web, rimanendo nella maggior parte dei casi inosservato. Poiché la CPU dell'utente viene sfruttata per il mining, ciò può causare un maggiore utilizzo del processore, con conseguente riduzione delle prestazioni del dispositivo, surriscaldamento e riduzione della durata della batteria sui dispositivi mobili.
La struttura interna del Drive-by mining: come funziona il Drive-by mining
La struttura interna del Drive-by mining coinvolge diversi componenti chiave:
-
Script dannosi: Il mining drive-by utilizza JavaScript o altri linguaggi di scripting per incorporare il codice di mining nelle pagine web. Questo codice si collega a un pool minerario, dove la potenza computazionale combinata di più macchine infette estrae criptovalute.
-
Siti Web compromessi: i criminali informatici spesso sfruttano le vulnerabilità della sicurezza nei siti Web o inseriscono script dannosi in siti Web legittimi. I visitatori di questi siti compromessi eseguono inconsapevolmente il codice di mining quando accedono alla pagina.
-
Piscine minerarie: Gli script di mining si connettono ai pool di mining, ovvero server che coordinano gli sforzi di mining collettivi di più macchine. I premi vengono distribuiti tra i partecipanti in base alla potenza di calcolo fornita.
Analisi delle principali caratteristiche del Drive-by mining
Il mining drive-by possiede diverse caratteristiche degne di nota, che lo rendono un'opzione interessante per gli autori malintenzionati:
-
Natura furtiva: Il mining drive-by opera in background, rendendo difficile per gli utenti rilevarne la presenza.
-
Barriera d'ingresso bassa: i criminali informatici non hanno bisogno di conoscenze o hardware specializzati, poiché sfruttano le risorse di utenti inconsapevoli.
-
Strategia di monetizzazione: Le criptovalute estratte illegalmente possono essere convertite in denaro fiat, fornendo un incentivo agli aggressori.
Tipi di mining drive-by
Il drive-by mining può essere classificato in base ai metodi di esecuzione:
Tipo | Descrizione |
---|---|
Mining basato su browser | Gli script dannosi incorporati nei siti Web sfruttano i browser dei visitatori per il mining. |
Mining di malvertising | Gli annunci pubblicitari carichi di malware forniscono script di mining agli utenti quando caricano annunci compromessi. |
Basato su plugin/estensioni | I plugin ed estensioni dannosi del browser eseguono automaticamente script di mining quando installati. |
Modi di utilizzo del mining drive-by
Il drive-by mining può essere utilizzato dagli aggressori in diversi modi:
-
Monetizzazione dei siti web: alcuni proprietari di siti Web potrebbero incorporare intenzionalmente script di mining per generare entrate, spesso senza rivelare la pratica agli utenti.
-
Campagne di malvertising: i criminali informatici possono distribuire annunci pubblicitari dannosi che contengono script di mining.
-
Hosting Web compromesso: Gli aggressori possono compromettere i servizi di web hosting per iniettare script di mining in numerosi siti web ospitati sulla piattaforma.
Problemi e soluzioni
-
Consapevolezza dell'utente: gli utenti possono proteggersi utilizzando programmi di blocco degli annunci pubblicitari e software antivirus, in grado di rilevare e bloccare script dannosi.
-
Sicurezza del sito web: i proprietari di siti web dovrebbero dare priorità alle misure di sicurezza per impedire agli aggressori di inserire script di mining nei loro siti.
-
Preoccupazioni legali ed etiche: Alcuni paesi considerano illegale il cryptojacking del browser. Le normative e la consapevolezza possono scoraggiare gli attori malintenzionati.
Caratteristiche principali e altri confronti con termini simili
Caratteristica | Estrazione drive-by | Malware tradizionale |
---|---|---|
Scopo | Estrazione illecita di criptovalute | Furto di dati, guadagno finanziario, ecc. |
Consenso dell'utente | Assente | Assente o ottenuto con l'inganno |
Difficoltà di rilevamento | Moderare | Stimolante |
Consumo di risorse | Alto (CPU, elettricità, batteria) | Variabile in base al tipo di malware |
Consegna del carico utile | Attraverso siti Web compromessi | Allegati e-mail, download, ecc. |
Con l’evoluzione del panorama della sicurezza informatica, il drive-by mining continuerà probabilmente ad adattarsi alle nuove sfide e tecnologie. I potenziali sviluppi futuri potrebbero includere:
-
Tecniche di evasione avanzate: Il drive-by mining può utilizzare l'offuscamento e il polimorfismo per eludere il rilevamento da parte delle soluzioni di sicurezza.
-
Soluzioni basate su Blockchain: Alcuni siti Web possono adottare micropagamenti basati su blockchain come alternativa al mining Drive-by per la generazione di entrate garantendo al tempo stesso il consenso dell'utente.
-
Sicurezza basata sull'intelligenza artificiale: le soluzioni di sicurezza basate sull'intelligenza artificiale potrebbero identificare e bloccare meglio gli script dannosi, riducendo l'impatto del mining Drive-by.
Come i server proxy possono essere utilizzati o associati al mining Drive-by
I server proxy possono svolgere un ruolo significativo nel mining Drive-by. Gli autori malintenzionati possono utilizzare server proxy per nascondere la propria identità, rendendo più difficile per le autorità risalire alla fonte degli script di mining. Si può anche abusare dei server proxy per fornire script di mining, eludere le restrizioni regionali e aumentare il potenziale bacino di vittime. Pertanto, i fornitori di servizi proxy, come OneProxy, devono implementare rigorose misure di sicurezza per impedire che i loro server diventino un canale per attività dannose.
Link correlati
Per ulteriori informazioni sul mining drive-by e sul cryptojacking del browser, puoi fare riferimento alle seguenti risorse: