Si tratta di prendere il controllo di un dispositivo (computer ma anche tablet, smartphone), con lo scopo di usare parte delle risorse del sistema per l'estrazione (mining) di criptovalute (Bitcoin e non solo), funzionando in background, lo scopo è fare in modo che la vittima non se ne accorga (dispositivo un po' più lento, l'obiettivo non è quindi es. chiedere un riscatto, mandare un messaggio alla vittima, ma il contrario).
Per sapere come proteggersi, dobbiamo capire come questo attacco avviene:
- inducendo la vittima a fare clic su un collegamento dannoso in un'e-mail che carica il codice di cryptomining sul computer
- infettando un sito Web o un annuncio online con un codice JavaScript che viene eseguito automaticamente una volta caricato nel browser della vittima
Detto ciò, senza allarmarsi al primo sintomo di rallentamento di un dispositivo (cosa solitamente più che normale e innocua, dovuta a tutt'altre ragioni), per il resto le impostazioni di sicurezza di default sono sufficienti, se unite al solito discorso della consapevolezza, che ovviamente vale più di ogni antivirus che possa esistere.
Approfondimento