In agguato dietro la legittima comunità di mining di criptovaluta c'è un altro gruppo di individui e organizzazioni che cercano di estrarre criptovalute usando metodi illeciti.
La maggior parte delle criptovalute sono generate attraverso il processo noto come "mining". Proprio come le operazioni di mining tradizionali, queste procedure richiedono l'uso di energia e risorse per completare un processo che genera una ricompensa finanziaria. Nel caso del mining di criptovaluta, l'energia richiesta è l'elettricità e la potenza di calcolo.
Poiché le criptovalute sono diventate sempre più popolari in tutto il mondo, anche il mining di criptovaluta è aumentato. La domanda di hardware utilizzato nel processo ha aumentato i prezzi dei processori grafici e ha causato carenze per le diverse apparecchiature.
Applicazioni malware
La forma più comune di mining illecito di criptovaluta fa uso di malware. Il malware è un software clandestino che può essere eseguito segretamente sul computer di un individuo a sua insaputa.
Nel caso del malware di mining di criptovaluta, il programma sfrutta la potenza di elaborazione dal computer per completare i complicati processi algoritmici necessari per completare la procedura di mining. Tutto questo senza che l'utente del computer sia a conoscenza di nulla. Il controller del malware, non il computer stesso, raccoglie i premi della criptovaluta.
Coinhive JavaScript
Uno dei predecessori del malware illecito di mining di criptovaluta era un software legittimo chiamato Coinhive. Coinhive era un minatore JavaScript sviluppato alla fine del 2017 e che consentiva l'estrazione di Monero direttamente all'interno di un browser web. Mentre l'intenzione di questo progetto potrebbe essere stata quella di consentire agli utenti di eseguire operazioni di mining nei propri computer, la tecnologia è stata rapidamente cooptata dai cyber criminali.
Secondo un rapporto di Computer Weekly, alcuni dei primi mining illegali "hanno attirato milioni di utenti su pagine che hanno immediatamente iniziato a estrarre per Monero con la scusa di recuperare i costi del server". Il processo è stato automatico e difficile da rilevare, e ha costretto i visitatori su un particolare sito Web per estrarre criptovaluta senza essere consapevole di ciò che stava accadendo.
Una volta che la tecnologia di estrazione illecita era stata sviluppata e adottata per questo uso, non passò molto tempo prima che si diffondesse. Il malvertising era un mezzo popolare per trasmettere software di mining illecito a un pubblico più vasto. In alcuni casi, gli hacker hanno utilizzato script di terze parti che erano stati compromessi e ricodificati per facilitare il software di mining illecito.
Questo è stato uno dei motivi per cui le vittime illegali di estrazione mineraria hanno spaziato da individui che visitano particolari siti Web fino a intere aree dei governi di tutto il mondo. Alcuni siti altamente trafficati hanno fatto notizia per la partecipazione a questo processo; se gli sviluppatori di questi siti fossero o meno a conoscenza dell'estrazione illecita di criptovaluta avvenuta potrebbe essere difficile da determinare.
Forse non sorprende che l'obiettivo ideale per un attacco illecito di crittografia sia una grande rete di server. La ragione di ciò è che le reti di server esercitano il massimo grado di potenza di calcolo e maggiore è la potenza di calcolo disponibile, più veloce può essere il processo di mining.

Gran parte del surrettizio mining descritto sopra è stato fatto utilizzando Monero, una criptovaluta che è diventata una delle preferite dalle imprese criminali a causa della sua forte enfasi sull'anonimato e sulla sicurezza.
Dispositivi Windows, Android e IoT più vulnerabili
Sebbene tutte le piattaforme possano essere soggette a attività illecite di mining di criptovaluta, i server Windows, i dispositivi Android e i dispositivi connessi all'IoT potrebbero avere maggiori probabilità di subire attacchi.
Un hack chiamato EternalBlue è stato sviluppato nel 2017 e ha permesso agli hacker di accedere ai computer che eseguono Microsoft Windows. La tendenza degli hacker a spostare la propria attenzione dal ransomware e altri vecchi metodi di hacking a questo mining segreto potrebbe avere a che fare con la redditività a lungo termine.
Secondo un rapporto di Coinwire, Ryan Olson, direttore dell'intelligence di Palo Alto Networks, ha affermato che "il valore di un computer che ha solo una vecchia CPU normale potrebbe essere più semplicemente lasciarlo in esecuzione con un minatore di criptovaluta piuttosto che infettarlo con ransomware o altri software che potrebbe rubare dati. ”Finché il mining non influisce in modo evidente sulle prestazioni del computer, il pensiero va, l'utente del computer potrebbe non sapere mai che sta accadendo.
Tuttavia, l'estrazione illecita di criptovaluta non è un crimine senza vittime. In effetti, è possibile che l'attacco travolga la potenza di elaborazione di un computer e spenga il sistema. Per questo motivo, le società di sicurezza focalizzate sulla tecnologia stanno lavorando per combattere l'aumento di questi tipi di attacchi.
Sfortunatamente, data la facilità con cui gli hacker possono utilizzare il software illegale di mining di criptovaluta, nonché il potenziale di redditività a lungo termine, vi è un grande incentivo da parte loro a continuare a sviluppare nuovi mezzi per raggiungere questo obiettivo. Di conseguenza, la lotta tra hacker e singoli utenti di computer dall'altra parte dell'equazione probabilmente continuerà a imperversare.
