Mentre i titoli degli organi di informazione si concentrano sui furti di alto profilo di criptovalute, una minaccia più silenziosa ma sempre più presente sta insidiando le aziende e le organizzazioni di tutto il mondo: il cryptojacking. Questi attacchi informatici quasi irrilevabili dirottano la potenza di calcolo verso il mining di criptovalute, lasciando le vittime con bollette energetiche alle stelle, dispositivi rallentati e rischi di sicurezza elevati.

Messaggi chiave

  • I criminali informatici sfruttano in segreto computer, smartphone e server per il mining di criptovalute, spesso all'insaputa o senza il consenso dell'utente.
  • Nel 2024, l'Agenzia statunitense per lo sviluppo internazionale ha subito un attacco di cryptojacking che ha causato danni per 500.000 dollari.
  • Il codice doloso, diffuso in genere tramite e-mail di phishing, siti web compromessi o estensioni di browser infette, consente agli aggressori di operare in background e infiltrarsi nelle reti.
  • Al di là dei costi finanziari e operativi, il cryptojacking evidenzia vulnerabilità di sicurezza più profonde. Per prevenire la minaccia, è essenziale adottare solide strategie di difesa: monitoraggio del sistema, analisi del network e sensibilizzazione dei dipendenti.

Il surriscaldamento della batteria del cellulare, la ventola del laptop che gira senza sosta, un aumento vertiginoso della bolletta elettrica... Piccoli dettagli che tendiamo ad ignorare. Ma se invece fossero i segni di un crimine informatico in atto?

Che cos’è il cryptojacking?

Nella prima metà del 2025, i criminali informatici hanno rubato oltre 2,1 miliardi di dollari attraverso attacchi legati alle criptovalute.1 La maggior parte delle perdite è stata causata da compromissioni di portafogli e campagne di phishing. Mentre questi incidenti dominano le notizie di attualità, una minaccia più insidiosa opera in background: il cryptojacking. Grazie a questo tipo di attacco informatico, i criminali dirottano le risorse informatiche del dispositivo della vittima, come un computer, uno smartphone o una server, destinandole al mining di criptovalute all'insaputa dell'utente.

Il cryptojacking in azione

Nell'autunno del 2024, l'Agenzia degli Stati Uniti per lo sviluppo internazionale (USAID) è stata informata da Microsoft di una violazione della sicurezza. Un account amministratore è stato compromesso tramite un attacco di tipo password spray,2 che ha portato alla creazione di un secondo account. Entrambi gli account sono stati utilizzati per avviare operazioni di cryptomining tramite le risorse Azure dell'USAID, causando danni stimati in 500.000 dollari. In risposta, l'USAID ha implementato politiche di password più rigorose, ha reso obbligatoria l'autenticazione a più fattori (MFA) e ha potenziato il monitoraggio della sicurezza per prevenire attacchi futuri.3

Come funziona

Il cryptojacking è motivato dal profitto. Il mining di criptovalute può essere molto redditizio, ma richiede hardware costoso e un elevato consumo energetico. Per gli aggressori, il pirataggio dei dispositivi e delle reti delle vittime offre un modo per eseguire gratuitamente il mining di valute.4

Gli aggressori diffondono in genere malware di cryptojacking attraverso:5

  • E-mail di phishing con link o allegati infetti
  • Siti web compromessi o annunci online (metodo noto anche come drive-by mining)
  • Estensioni del browser dannose o plugin di terze parti

A differenza del ransomware, che blocca gli utenti, il cryptojacking opera silenziosamente in background: le vittime continuano a utilizzare i propri dispositivi, senza rendersi conto che qualcuno ha preso il controllo delle loro risorse (vedi Immagine 1). Alcuni malware di cryptojacking si diffondono come un worm, muovendosi attraverso le reti e infettando più dispositivi, di cui man mano utilizzano la potenza di calcolo.

Figura 1: All'interno del processo di mining nascosto

un diagramma di flusso che illustra come il malware di cryptojacking si infiltri in un dispositivo, ne dirotti le risorse di calcolo e generi silenziosamente criptovalute, all'insaputa dell'utente.

questo diagramma di flusso illustra il processo attraverso il quale il malware di cryptojacking si infiltra in un dispositivo, prende possesso segretamente delle risorse di calcolo e genera silenziosamente criptovalute all'insaputa dell'utente.

A prima vista, il cryptojacking può sembrare meno dannoso del ransomware o delle violazioni dei dati. Ma il suo impatto può essere significativo: bollette elettriche più elevate, potenziali danni all'hardware dovuti a un uso eccessivo e perdite di produttività a causa al rallentamento del sistema. Ma c’è di più. La presenza di software di cryptojacking segnala vulnerabilità di sicurezza più profonde: se gli aggressori possono installare malware di cryptojacking, possono anche introdurre altri codici dannosi.6

Segnali di un attacco silenzioso

Il cryptojacking è un codice furtivo ed è stato progettato per evitare il rilevamento, funzionando inosservato per lunghi periodi. Un rilevamento efficace richiede un approccio multilivello, che include il monitoraggio delle performance del sistema, l'analisi del traffico di rete e l'osservazione del comportamento del browser. I segnali sospetti includono:7

  • Problemi di prestazioni, come rallentamento del sistema, blocchi, arresti anomali o surriscaldamento
  • Elevato utilizzo della CPU/GPU8 con attività minima
  • Picchi inspiegabili nel consumo energetico
  • Traffico di rete in uscita insolito o trasferimenti di dati di grandi dimensioni verso destinatari sconosciuti
  • Processi sospetti o sconosciuti in esecuzione in background

Strategia difensiva

Il cryptojacking è una minaccia informatica furtiva e sempre più diffusa che sfrutta la potenza di calcolo di individui e organizzazioni per estrarre illegalmente criptovalute. Sebbene non causi danni immediati e visibili come il ransomware, può rallentare significativamente i sistemi IT, accrescere i costi operativi e incrementare i rischi per la sicurezza. Una strategia di difesa efficace richiede attività di monitoraggio, analisi della rete e sensibilizzazione dei dipendenti.

La strategia azionaria di UBS dedicata alla sicurezza investe in aziende leader nel settore della sicurezza informatica che forniscono prodotti e servizi per rilevare le minacce informatiche e proteggere efficacemente individui, aziende e governi.

S-10/25 M-002321

Potrebbe interessarti anche