Così nascono i Bitcoin: Le Iene visitano i giovani italiani impegnati nel 'mining'
Come riporta Business Insider, chi fa 'mining' di criptovalute ha bisogno di utilizzare un certo quantitativo di computer, schede video e altri dispositivi elettronici come gli smartphone o i tablet. Non mancano, però, gli 'abusivi', che decidono di 'appoggiarsi' a server esterni per estrarre le criptovalute più recenti (quindi non i famosi Bitcoin, ma, ad esempio, i nuovi Monero, ByteCoin e AEON). In alcuni casi, ci sono aziende che si occupano di 'mining' e che offrono all'utente di utilizzare gratuitamente app con servizi in cambio della potenza dei dispositivi e questo è stato definito 'cryptomining etico', ma quasi sempre questo avviene tramite malware ben nascosti, senza che l'utente se ne renda conto.
Bitcoin, la procura di Roma sequestra un sito di scambi on line
Negli ultimi mesi il fenomeno sta diventando sempre più diffuso e, stando alle statistiche, colpisce soprattutto i dispositivi Android, anche se iPhone e Mac non sembrano immuni. Chi fa cryptomining doloso punta in particolare i server di Windows, Oracle e Amazon e chi li utilizza potrebbe ritrovarsi a 'ospitare' gli estrattori. L'attore principale di questo fenomeno decisamente illegale è CoinHive, attivo dallo scorso anno e capace di estrarre criptovalute direttamente da un qualsiasi browser. Il vantaggio di CoinHive sta nella difficoltà della sua individuazione, ma occorre fare attenzione anche ai pop-under, molto simile al pop-up ma più nascosto, perché finisce sotto la barra delle applicazioni e lavora in incognito, all'insaputa dell'utente.
Addio al bitcoin, la nuova moneta online è il monero: attenzione al mercato nero
Come fare a capire se qualcuno sta sfruttando la potenza dei nostri dispositivi per estrarre criptovalute? Occorre innanzitutto controllare se c'è un comportamento anomalo della ventola, ma è bene aprire il task manager (gestione attività) di Windows o l'activity monitor di Mac per cercare picchi anomali di utilizzo. Se si riscontra un'attività insolita, che utilizza parecchia CPU, è bene interromperla. Ci sono poi degli strumenti appositi come gli antivirus, AdBlock Plus e AdGuard, estensioni di Google Chrome come No Coin e Miner Block, ma anche End Point Protection, un software pubblicato da Malwarebytes. Leggi l'articolo completo su
Leggo.it