{"id":8910,"date":"2023-02-04T01:00:48","date_gmt":"2023-02-04T01:00:48","guid":{"rendered":"https:\/\/www.bitnovo.com\/blog\/?p=8910"},"modified":"2025-09-10T15:27:31","modified_gmt":"2025-09-10T15:27:31","slug":"che-cos-e-il-cryptojacking","status":"publish","type":"post","link":"https:\/\/www.bitnovo.com\/blog\/it\/che-cos-e-il-cryptojacking","title":{"rendered":"Cos\u2019\u00e8 il cryptojacking?"},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-transparent ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Alternar tabla de contenidos\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 eztoc-toggle-hide-by-default' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.bitnovo.com\/blog\/it\/che-cos-e-il-cryptojacking\/#come_funziona_il_cryptojacking\" >Come funziona il cryptojacking?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.bitnovo.com\/blog\/it\/che-cos-e-il-cryptojacking\/#reti_zombi_per_estrarre_criptovalutas\" >Reti zombi per estrarre criptovalutas<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.bitnovo.com\/blog\/it\/che-cos-e-il-cryptojacking\/#qual_e_limpatto_delle_attivita_di_cryptojacking\" >Qual \u00e8 l\u2019impatto delle attivit\u00e0 di cryptojacking?<\/a><\/li><\/ul><\/nav><\/div>\n<span class=\"span-reading-time rt-reading-time\" style=\"display: block;\"><span class=\"rt-label rt-prefix\">Tiempo de lectura:<\/span> <span class=\"rt-time\"> 3<\/span> <span class=\"rt-label rt-postfix\">minutos<\/span><\/span><p>Prima saprai cos\u2019\u00e8 il cryptojacking, prima sarai pronto a impedire agli hacker di abusare delle tue risorse e di metterti a estrarre le criptovalute a loro vantaggio.<\/p>\n<p>S\u00ec, hai letto bene. Tu, che sei sempre stato interessato al mining di criptovalute e hai persino letto il nostro articolo su\u00a0<a href=\"https:\/\/www.bitnovo.com\/blog\/it\/come-minare-ethereum\/\">come minare Ethereum<\/a>, puoi minare criptovalute senza nemmeno saperlo.<\/p>\n<p>Come? Attraverso il\u00a0<b>criptojacking, che \u00e8 l\u2019uso non autorizzato di computer, tablet, telefoni cellulari o dispositivi domestici da parte di criminali informatici per minare criptovalute.<\/b><\/p>\n<p>I criminali informatici possono \u201cdirottare\u201d le risorse di qualcun altro con poche righe di codice. Ci\u00f2 consente alla vittima di sostenere il costo della potenza di calcolo e dei costi dell\u2019elettricit\u00e0 necessari per estrarre criptovalute, mentre i criminali prendono il premio.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"come_funziona_il_cryptojacking\"><\/span><b>Come funziona il cryptojacking?<\/b><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Minare criptovalute da solo pu\u00f2 essere un lavoro lungo e costoso. Bollette elettriche elevate e apparecchiature costose sono l\u2019investimento principale e le sfide chiave per l\u2019estrazione di monete.<\/p>\n<p>Quante pi\u00f9 apparecchiature avrai a tua disposizione, pi\u00f9 velocemente potrai \u201cminare\u201d le criptovalute. A causa della grande quantit\u00e0 di tempo e risorse investite nel mining di criptovalute, il cryptojacking \u00e8 molto attraente per i criminali informatici.<\/p>\n<p>Esistono diversi modi in cui possono verificarsi questi tipi di attacchi. Uno dei metodi pi\u00f9 popolari di cui abbiamo parlato nel nostro articolo su\u00a0<a href=\"https:\/\/www.bitnovo.com\/blog\/it\/come-evitare-truffe-con-criptovalute\/\">come evitare truffe<\/a>\u00a0\u00e8 utilizzare e-mail dannose che possono installare codice di mining crittografato sul nostro computer.<\/p>\n<p>Ci\u00f2 avviene tramite una strategia di \u201cphishing\u201d. Le vittime riceveranno e-mail apparentemente innocue con collegamenti o allegati. Facendo clic sul collegamento o scaricando l\u2019allegato, possiamo eseguire il codice per scaricare lo script di mining di criptovaluta sul tuo computer. Lo script viene quindi eseguito in background all\u2019insaputa della vittima.<\/p>\n<p>L\u2019altro metodo di cryptojacking \u00e8 noto come \u201cweb miner\u201d. Con questo metodo, gli hacker inseriscono script di mining crittografati su un sito Web o annunci pubblicitari su vari siti Web. Quando la vittima visita il sito Web infetto o se nel browser della vittima viene visualizzato un annuncio dannoso, lo script verr\u00e0 eseguito automaticamente. In questo modo, non \u00e8 necessario memorizzare alcun codice sul computer della vittima.<\/p>\n<p>In entrambi i casi, il codice invasore pu\u00f2 risolvere complessi problemi di matematica, estrarre criptovalute e inviare i risultati all\u2019hacker all\u2019insaputa della vittima.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"reti_zombi_per_estrarre_criptovalutas\"><\/span><b>Reti zombi per estrarre criptovalutas<\/b><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>\u00c8 vero che l\u2019attivit\u00e0 di mining della CPU non \u00e8 molto redditizia oggi, ma gli hacker sono molto pi\u00f9 intelligenti di noi, quindi hanno gi\u00e0 capito come risolverlo.<\/p>\n<p>Da un lato scelgono criptovalute facili da minare con CPU, come Monero, anch\u2019essa estremamente privata e anonima. D\u2019altra parte, non si limitano a infettare un singolo utente, ma creano quelli che vengono chiamate \u201cReti zombi\u201d tra le varie vittime per aumentare la potenza di calcolo.<\/p>\n<p>Quindi, mentre un computer pu\u00f2 impiegare giorni per estrarre un singolo blocco di Monero, molti computer possono farlo in un decimo del tempo. L\u2019equazione \u00e8 semplice: meno tempo e pi\u00f9 profitto.<\/p>\n<div id=\"image_230609776\" class=\"img has-hover x md-x lg-x y md-y lg-y\">\n<div class=\"img-inner dark\"><img fetchpriority=\"high\" decoding=\"async\" class=\"attachment-large size-large ls-is-cached lazyloaded\" src=\"https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2020\/09\/Que-es-criptojackiing_2-1024x701.jpg\" sizes=\"(max-width: 1020px) 100vw, 1020px\" srcset=\"https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2020\/09\/Que-es-criptojackiing_2-1024x701.jpg 1024w, https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2020\/09\/Que-es-criptojackiing_2-300x205.jpg 300w, https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2020\/09\/Que-es-criptojackiing_2-768x526.jpg 768w, https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2020\/09\/Que-es-criptojackiing_2-1536x1052.jpg 1536w, https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2020\/09\/Que-es-criptojackiing_2.jpg 1601w\" alt=\"Que es criptojacking Bitnovo\" width=\"1020\" height=\"698\" data-srcset=\"https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2020\/09\/Que-es-criptojackiing_2-1024x701.jpg 1024w, https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2020\/09\/Que-es-criptojackiing_2-300x205.jpg 300w, https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2020\/09\/Que-es-criptojackiing_2-768x526.jpg 768w, https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2020\/09\/Que-es-criptojackiing_2-1536x1052.jpg 1536w, https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2020\/09\/Que-es-criptojackiing_2.jpg 1601w\" data-src=\"https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2020\/09\/Que-es-criptojackiing_2-1024x701.jpg\" data-sizes=\"(max-width: 1020px) 100vw, 1020px\" \/><\/div>\n<\/div>\n<h2><span class=\"ez-toc-section\" id=\"qual_e_limpatto_delle_attivita_di_cryptojacking\"><\/span><b>Qual \u00e8 l\u2019impatto delle attivit\u00e0 di cryptojacking?<\/b><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Se si scopre che siamo vittime di questo attacco, il cryptojacking pu\u00f2 avere un impatto significativo sulle nostre attivit\u00e0. Tra queste conseguenze, possiamo menzionare:<\/p>\n<p>\u2013\u00a0<b>Il consumo delle nostre risorse computazionali aumenta<\/b><\/p>\n<p>L\u2019attivit\u00e0 mineraria \u00e8 un\u2019attivit\u00e0 intensiva dal punto di vista computazionale. Anche se questa attivit\u00e0 pu\u00f2 essere completata dalla CPU, il mining consumer\u00e0 molta potenza di calcolo. Mentre le CPU di oggi hanno abbastanza potenza per eseguire un gran numero di attivit\u00e0 contemporaneamente, quando parliamo di dispositivi pi\u00f9 vecchi, noteremo un consumo eccessivo e l\u2019usura sar\u00e0 pi\u00f9 evidente.<\/p>\n<p>Oltre a un maggiore utilizzo della potenza di calcolo, aumenter\u00e0 anche il consumo di energia. Pi\u00f9 energia utilizza il computer, pi\u00f9 costosa \u00e8 la bolletta dell\u2019elettricit\u00e0. Per aumentare la potenza di calcolo, \u00e8 necessaria potenza, pi\u00f9 potenza genera pi\u00f9 calore ed \u00e8 necessario un maggiore consumo energetico per gestire questa situazione. Tutti questi fattori aumentano il consumo energetico dell\u2019intero sistema. Inoltre, l\u2019aumento della temperatura ridurr\u00e0 la durata dell\u2019attrezzatura. Costi indiretti, che incideranno sull\u2019economia dell\u2019utente o dell\u2019azienda sotto attacco.<\/p>\n<p><b>\u2013\u00a0<\/b><b>La nostra produttivit\u00e0 \u00e8 ridotta<\/b><\/p>\n<p>Come i server, i PC e i dispositivi mobili degli utenti possono diventare vittime del cryptojacking quando visitano siti Web infetti o dannosi. Queste pagine contengono codice javascript che trasforma silenziosamente il browser dell\u2019utente in un crypto miner. Risultato: la nostra macchina rallenta e si riscalda. Il che riduce la nostra produttivit\u00e0 quando si utilizza questa attrezzatura. Ora forse\u00a0<a href=\"https:\/\/www.bitnovo.com\/it\/acquista\/bitcoin\/\">comprare bitcoin su Bitnovo<\/a>\u00a0non \u00e8 cos\u00ec veloce? Non preoccuparti, sar\u00e0 comunque veloce anche con il cryptojacking.<\/p>\n","protected":false},"excerpt":{"rendered":"<p><span class=\"span-reading-time rt-reading-time\" style=\"display: block;\"><span class=\"rt-label rt-prefix\">Tiempo de lectura:<\/span> <span class=\"rt-time\"> 3<\/span> <span class=\"rt-label rt-postfix\">minutos<\/span><\/span>Prima saprai cos\u2019\u00e8 il cryptojacking, prima sarai pronto a impedire agli hacker di abusare delle tue risorse e di metterti a estrarre le criptovalute a loro vantaggio. S\u00ec, hai letto bene. Tu, che sei sempre stato interessato al mining di criptovalute e hai persino letto il nostro articolo su\u00a0come minare Ethereum, puoi minare criptovalute senza [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":6322,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[166],"tags":[],"class_list":["post-8910","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-criptovalute"],"_links":{"self":[{"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/posts\/8910","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/comments?post=8910"}],"version-history":[{"count":2,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/posts\/8910\/revisions"}],"predecessor-version":[{"id":24784,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/posts\/8910\/revisions\/24784"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/media\/6322"}],"wp:attachment":[{"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/media?parent=8910"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/categories?post=8910"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/tags?post=8910"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}