Che cos'è il crypto spyware

- 15 minute read

Spy going at it
Paul Hopmans
Crypto Expert
Paul Hopmans

Lo spyware è un software installato su un computer all'insaputa della vittima. Questa spia registra ciò che fai sul computer in modo che il software possa eseguire ciò per cui è stato creato.

Il crypto spyware si presenta in molte forme e viene installato sul tuo computer in modi molto diversi. In questo articolo ti mostreremo come funziona, quali sono i pericoli che corri e cosa puoi fare per evitarli.

What is crypto spyware
  • Quasi sempre i crypto spyware entrano nel tuo computer attraverso le tue azioni, spinti dai trucchi dei creatori dello spyware, come il phishing, le tattiche intimidatorie o i trojan.
  • Il modo più comune in cui lo spyware entra nel tuo computer è aprendo gli allegati delle tue e-mail, ma anche cliccando su annunci pubblicitari, visitando siti non affidabili, estensioni del browser e non scaricando gli aggiornamenti del software che risolvono le vulnerabilità della sicurezza.
  • Non lasciare mai grandi somme di denaro in luoghi che richiedono solo l'inserimento di nome e password per accedere, perché esistono keylogger in grado di registrare tutto ciò che digiti.
  • Gli hardware wallets e l'Anycoin Direct Vault sono la migliore protezione contro gli hacking, ma devi comunque fare attenzione quando fai trading.
  • Il crypto spyware si presenta in molte forme, come il cryptojacking e il drive by cryptomining, in cui si estrae per conto di altri, il malvertising che installa virus e trojan per prelevare dati importanti dal tuo sistema e usarli contro di te, e il ben noto ransomware, in cui i dati vengono recuperati solo se si paga un riscatto.
  • I noti spyware crypto sono in grado di avviare il mining di Monero per conto di altri, di falsificare le finestre di dialogo per ottenere le credenziali di accesso e i codici 2FA, di creare falsi siti web crypto, di cambiare gli indirizzi dei wallets in ricezione e di infettare le pubblicità.
  • Se sospetti di avere un crypto spyware sul tuo computer, potresti accorgertene da un computer lento che si ferma e rumoreggia anche quando non stai facendo nulla sul computer, così come nelle connessioni di Network Manager e nei programmi di avvio.
  • Esistono alcune linee guida generali per evitare che il crypto spyware entri nel tuo computer, ma una volta che è presente, spesso è difficile liberarsene e non rimane altro che reinstallare il sistema operativo.

Inhoudsopgave

  1. Come fa lo spyware a entrare nel tuo computer?
  2. Prevenzione contro lo spyware
  3. Proteggere il crypto dallo spyware
  4. Quali forme di spyware crypto esistono?
  5. Cripto spyware conosciuto
  6. Come fai a sapere se il tuo computer ha uno spyware?
  7. Ancora una volta le linee guida generali contro lo spyware

Come fa lo spyware a entrare nel tuo computer?

Cavallo di Troia

Praticamente tutti gli spyware vengono inseriti nel tuo computer perché li hai autorizzati o scaricati tu stesso. Ammetto che spesso è molto subdolo, ma in molti casi è meglio evitarlo.

Molti spyware utilizzano tecniche ben note e di comprovata efficacia. Ad esempio, le tattiche di paura sono molto efficaci: si presentano come un programma o un sito web popolare, sfruttando l'avidità o suscitando la tua curiosità. L'idea è che tu faccia clic su qualcosa e che il programma si installi sul tuo computer.

Prevenzione contro lo spyware

Lotta contro le spie

Nel tuo giro quotidiano intorno al computer, ti imbatti in ogni genere di cose. Apri le e-mail, navighi su Internet e apri siti web specifici. Ogni clic può scaricare spyware. Ma come fai a sapere cosa cliccare e cosa non cliccare? Esistono delle linee guida generali per questo.

  • Indirizzi e-mail. Quando ricevi un'e-mail, devi prestare molta attenzione al mittente. Se il mittente ha un indirizzo e-mail strano e l'oggetto è insidioso (ad esempio dettagli bancari o siti web di criptovalute), devi fare molta attenzione. Ad esempio, un'e-mail proveniente da googleadvertisingcampaign@trick.uk sospetto, perché riguarda un indirizzo e-mail che è chiaramente fatto per rassicurare le persone con il riferimento a Google. Oh, viene da Google, pensano le persone, ma non è così. Un'altra forma è quella in cui l'indirizzo presenta errori di battitura, chiamata typosquatting. Un'e-mail proveniente da John@Gogle.com assomiglia molto a un'e-mail di Google, ma c'è scritto Gogle. Apri le e-mail solo se non pensi che l'indirizzo sia sospetto. Inoltre, lo spyware è quasi sempre nascosto in un allegato, quindi una sbirciatina non significa necessariamente qualcosa.
  • Contenuto dell'e-mail. Capita spesso che i mittenti vogliano spaventarti. Se non lo fai entro cinque giorni, ecco cosa succede. Si tratta quasi esclusivamente di spyware e phishing anche se ce ne sono alcune che cercano solo di estorcerti denaro. Se ti sembra autentico, chiama l'azienda in questione con il numero di telefono che trovi sul suo sito ufficiale e controlla. Un altro trucco è la curiosità o l'avidità. Sei stato selezionato tra X persone e hai vinto X. Guarda nell'allegato (che contiene lo spyware) cosa devi fare. Un'e-mail proveniente da un sito web che tutti conoscono è sospetta a priori. Perché Google o Amazon dovrebbero inviarti un'email personalmente? E perché c'è un allegato? Qualsiasi allegato è sospetto a priori, quindi fai attenzione quando lo apri. Se ti chiedono i dati di accesso, si tratta quasi sicuramente di un truffa.
  • Cliccare sulle pubblicità. Probabilmente non sei un fan di questo genere di cose, come me, ma a un certo punto puoi essere tentato da un testo del tipo: "Clicca qui e ottieni un airdrop di Coin X" o giù di lì. Qualsiasi pubblicità può installare segretamente uno spyware se ci clicchi sopra.
  • Visitare siti strani. Se visiti un sito web che ha un nome che assomiglia molto a quelli già noti, dovresti comunque fare attenzione. Amozon.com o Twiter.com potrebbero essere siti creati per farti cliccare su ogni tipo di cosa, installando così uno spyware. A questo punto dovresti anche diffidare dei siti che ti promettono montagne d'oro. Anche i siti che non riportano la dicitura HTTPS nell'indirizzo sono da evitare. Se non ti fidi di un link, ad esempio una versione abbreviata di un link più lungo proveniente da YouTube o simili, non aprirlo. Scarica software solo da siti molto affidabili e conosciuti, come gli App Store di Samsung o Apple.
  • Estensioni del browser. L'aggiunta di un software al tuo browser può aggiungere ulteriori spyware al tuo sistema. Installa solo le estensioni più necessarie, come ad esempio un adblocker o un software wallets come MetaMask e solo dal sito ufficiale.
  • Guida in auto crypto mining . Se vuoi saperlo, qualcuno l'ha inventato per te. Se sposti il mouse 5 volte a sinistra, c'è un cavallo nel corridoio di quel foglio! Una volta il drive by crypto mining era un modo legittimo di fare mining di crypto. Andavi su un sito web di un'organizzazione no-profit come l'UNICEF e, durante la tua visita, le risorse inutilizzate venivano utilizzate per estrarre crypto per questa organizzazione come alternativa alla pubblicità. A tal fine, dovevi solo utilizzare un po' di codice JavaScript. Non appena chiudevi il sito, questo smetteva di utilizzare le tue risorse. In seguito, questo script è stato utilizzato per infettare i computer con un subdolo pop-under nel browser che non potevi vedere. Finché non te ne accorgi e non fai nulla, il tuo computer continua a fare Miner per i truffatori ogni volta che apri il browser. I siti web hackerati possono inserire questo file nel tuo computer solo perché li hai visitati . Puoi evitarlo disattivando JavaScript nel tuo browser o scaricando un programma che blocchi il Miner sul tuo computer.
  • Assicurati di avere sempre l'ultima versione dei tuoi programmi più importanti, come il sistema operativo, il programma di posta e i browser.
  • Usa un programma antivirus e anti-malware.
  • Usa un adblocker conosciuto.

Proteggere il crypto dallo spyware

Bitcoin nel caveau

Lo spyware può contenere ogni genere di cose e se il tuo computer viene violato, possono accadere tante cose spiacevoli. Se il tuo cryptocurrency da qualche parte online può anche andare perso.

Ad esempio, un hacker può utilizzare i keylogger. Si tratta di programmi che inviano tutto ciò che digiti sulla tastiera direttamente al ladro. Così, quando inserisci il tuo nome e la tua password in un sito, lui può semplicemente guardare.

Wallets e spyware

Con tutti i tipi di siti, questo non fa molta differenza, ma quando si tratta delle tue crypto, sì. Se usi solo un nome utente e una password per accedere al tuo crypto, l'hacker può fare lo stesso e rubare tutte le tue Coin. Questo è il caso, ad esempio, di un wallets software come MetaMask o Trust Wallet. Quindi non lasciare somme troppo elevate, perché prima o poi può succedere.

I wallets hardware e l'Anycoin Direct Vault

Se conservi le monete in un hardware wallets, non può accadere nulla, perché sono offline. In tutti gli altri casi, devi essere consapevole dei rischi e assicurarti di aver attivato la 2FA, perché solo tu conosci il codice del tuo Autenticatore Google o Authy. Inoltre, non dimenticare di conservare il tuo seed phrase e altre chiavi importanti offline in un notebook. In questo modo, potrai sempre accedere alle tue Coin se dovessi reinstallare l'intero sistema in caso di hackeraggio.

Anycoin Direct ha trovato una soluzione a questo problema grazie al Vault. Le tue monete su Anycoin Direct non possono quindi essere violate. Puoi tenere tutte le tue monete al sicuro sul nostro sito, in quanto deteniamo le tue monete 1 a 1 attraverso una terza parte esterna, assicurando che i nostri utenti possano accedere alle loro monete in ogni caso. Nel caso estremo di un hackeraggio, i fondi conservati nel Vault possono essere versati solo sul conto IBAN del proprietario, come specificato. In questo modo, un hack su Anycoin Direct non ha senso, perché non può essere rubato nulla.

Quali forme di spyware crypto esistono?

Nel corso del tempo sono stati creati tantissimi spyware per far perdere i fondi agli utenti di internet appassionati di crypto o per annoiarli con altri trucchi. Un programma prende di mira la tua RAM, un altro la tua GPU e un altro ancora si annida nelle tue monete. Di seguito ne illustriamo alcuni.

Cryptojacking

Computer lento

Questa forma di spyware utilizza tutti i tipi di risorse di un computer infetto per minare cryptocurrency per i truffatori. Di solito, questo spyware arriva sul tuo computer scaricandolo attraverso un browser o un'applicazione mobile, ma può anche provenire da un'e-mail. Può infettare praticamente qualsiasi dispositivo dotato di memoria, come un desktop, un laptop, uno smartphone o persino un'intera organizzazione tramite un server di rete. Il software è progettato per rimanere normalmente nascosto all'utente.

Rubare tempo al computer

Miner Proof-of-Work Le monete sono diventate sempre più difficili e costose nel tempo e spesso non sono nemmeno redditizie per i Miner. Beh, lasciamo che altre persone facciano il minatore per noi, così non mi costerà nulla! Tutti questi computer insieme forniranno abbastanza hashing per competere con i minatori che hanno costosi impianti di mining a casa e alti costi energetici.

Il cryptojacking utilizza molte delle risorse disponibili del tuo computer o del tuo cellulare. Se hai un dispositivo infetto, però, è difficile da individuare perché sono intelligenti. Non appena vai a vedere quali programmi sono aperti, si nasconde. Anche l'utilizzo delle risorse nasconde questo spyware. A volte si spengono anche temporaneamente per evitare di essere rilevati.

Rilevare il cryptojacking

È comunque possibile individuarli, ma dovrai usare la logica per farlo. Se il tuo computer diventa improvvisamente molto lento, deve esserci un motivo. Se il tuo computer fa un rumore pazzesco mentre non stai facendo nulla, ci deve essere un programma in esecuzione che consuma molta potenza di calcolo. Se improvvisamente la bolletta dell'energia è molto più alta, anche questo potrebbe indicare un mining nascosto. Infine, potresti notare che il tuo hardware diventa molto caldo e le ventole fanno gli straordinari mentre guardi la televisione. Cosa sta facendo quell'oggetto? Se non riesci a trovarlo nel task manager, potrebbe trattarsi di cryptojacking.

Soprattutto su un telefono cellulare, questo può avere conseguenze disastrose. La durata del tuo dispositivo si riduce notevolmente. Quindi presta molta attenzione a tutte le app che scarichi, perché è il dispositivo meno protetto.

Il cryptojacking viene utilizzato soprattutto per minare monete Proof-of-Work meno conosciute, perché il mining delle monete più note e costose richiede troppa potenza di hashing. Monero è una moneta popolare da minare con il cryptojacking perché richiede meno potenza di hashing e la privacy extra della moneta impedisce di individuare i responsabili.

Casi estremi di cryptojacking

Ci sono stati casi in cui i cryptojackers sono penetrati nel sistema operativo di un'azienda idrica europea per iniziare a minare erba per i rapinatori. Il supercomputer del centro di ricerca sulle testate nucleari in Russia è stato addirittura utilizzato per qualche tempo per minare Bitcoin!

Cripto-traffico in auto

Cartellone pubblicitario Monero Bitcoin

Ne abbiamo già parlato brevemente in passato. Questa storia è iniziata con la sostituzione della pubblicità con il tempo dedicato al Miner. Andavi sul tuo sito web preferito e ricevevi contenuti gratuiti in cambio di tempo di mining.

All'inizio, questo era un gioco da ragazzi. Siti web famosi di grandi organizzazioni ti chiedevano il permesso di effettuare il mining di crypto mentre eri sul loro sito e un pezzo di JavaScript lo faceva funzionare. Se chiudevi il sito, il mining si interrompeva, almeno in teoria.

Truffa del cryptomining con l'autoscatto

Come spesso accade con le buone intenzioni, il cavallo è nel vicolo prima che il vitello sia fatto d'oro. Anche i truffatori hanno pensato che questa fosse una buona idea, ma non avevano molta voglia di aspettare il permesso, quindi hanno infettato i siti web con molti visitatori o i propri e poi hanno installato dei pop-unders nascosti nel tuo computer. Di solito possono essere individuati solo dagli scanner antivirus o dalla logica, ad esempio chiedendoti perché il tuo computer fa rumore quando non lo stai usando.

A volte questo spyware si nasconde anche in un cosiddetto Cavallo di Troia, dove sembra che tu stia scaricando qualcosa di importante o divertente, ma in realtà c'è un piccolo programma nascosto che si intrufola nel tuo computer o nel tuo cellulare. Troy può fare riferimento a questa situazione. Ci sono stati casi in cui un programma spyware distruttivo ha completamente distrutto il tuo cellulare a causa del sovraccarico.

Malvertising

Virus informatico

Si tratta di una forma di criminalità informatica che prende di mira le reti pubblicitarie. Queste vengono violate o semplicemente utilizzate per diffondere virus, trojan, ransomware e altre cose divertenti. Il suo scopo era quello di raccogliere dati vitali su questioni finanziarie, comprese le crypto, e di dirottare il tuo computer chiedendo una somma di denaro per restituirti tutti i tuoi file.

Allarmismo da malvertising

Un nome comune per questo fenomeno è diventato malvertising. Alcuni di questi possono persino aggirare gli adblocker. Inoltre, spesso si ricevono pop-up di ogni tipo che ti spaventano con testi come "il tuo browser ha una vulnerabilità di sicurezza", "il tuo sistema è obsoleto, aggiorna Java ora" o frasi del genere. Spesso vedrai un punto esclamativo accanto o una grande X rossa per farti pensare che qualcosa non va. Il suo scopo è quello di farti cliccare per far sì che il malware si installi e infetti il tuo computer.

Trojan e dirottamenti di malvertising

Alcuni annunci di malvertising sono scritti in modo tale che il trojan o il virus si carichi da solo nel momento in cui lo vedi sullo schermo del browser o quando clicchi su un punto qualsiasi del sito web. Questo ha permesso al software RoughTed di scansionare il tuo sistema e determinare elementi importanti come la tua posizione, il sistema operativo e altri elementi importanti per il malvertising.

L'intento era quello di rubare i tuoi dati finanziari o di installare software a pagamento. Spesso, inoltre, dirotta il tuo browser e continua a monitorare il tuo comportamento durante la navigazione. Il malvertising può dirottare quasi tutti i tipi di software, come le applicazioni, le finestre di dialogo dei centri di assistenza o i questionari.

Anche se utilizzi un adblocker, puoi comunque esserne vittima, anche se il suo utilizzo è altamente consigliato. È già molto se stai lontano da siti web strani che hanno bisogno di introiti, poiché i domini con una buona reputazione fanno di tutto per evitare questo problema. In ogni caso, assicurati di aggiornare il tuo software.

Trojan di accesso remoto

Un Trojan ad accesso remoto (RAT) è un malware che consente agli hacker di accedere a un computer o a una rete da remoto. Se il RAT è installato, gli aggressori possono rubare informazioni sensibili, eseguire comandi e monitorare il comportamento dell'utente. Una volta che gli hacker vedono quali transazioni di crypto effettui e quali sono i tuoi movimenti. Private key sono loro a trasferire questi fondi a se stessi.

Ransomware

Soldi del riscatto

Questa forma di crimine informatico è sempre più spesso alla ribalta delle cronache, in quanto anche i siti web più importanti e più grandi vengono violati e viene richiesto un riscatto molto alto per rilasciare nuovamente i file. Gli hacker bloccano l'accesso al sistema informatico o ai file e rilasciano tutto solo dopo aver ricevuto il riscatto.

La crittografia come arma

I riscatti sono spesso richiesti in privacy coins come Monero, in quanto il destinatario non è rintracciabile. Crittografia è diventato un ottimo strumento per proteggere i file da accessi non autorizzati. Questo è esattamente lo strumento che il ransomware utilizza contro i siti web in cui c'è qualcosa da ottenere, come ad esempio un sito governativo, una banca o un'azienda energetica.

Gli hacker criptano tutti i dati con la crittografia, in modo che gli amministratori del sito web non possano più aprire alcun file e il sito venga bloccato. I siti web violati devono poi pagare ingenti somme di denaro per ottenere la chiave di decrittazione. A meno che non riescano a risolvere il problema in tempi brevi, non hanno altra scelta se non quella di pagare, perché ogni ora in cui il sito web è offline costa loro denaro o fa calare la fiducia.

Il ransomware va da un pidocchio a un "dilemma mortale":

  1. Blocca schermo. Un blocco dello schermo è comunque abbastanza innocuo, perché viene bloccato solo il login. Molte persone intelligenti riescono a risolvere il problema con un workaround, senza pagare un centesimo.
  2. Crittografia di informazioni specifiche. Il crypto ransomware cripta le informazioni memorizzate localmente o nel cloud che contengono informazioni essenziali per accedere alle tue cryptocurrency. Per questo motivo ti raccomandiamo sempre di annotare questo tipo di dati offline su un quaderno, in modo da poter accedere alle tue Coin in ogni caso, indipendentemente dal software o dal sistema in uso. Nel peggiore dei casi, poi, potrai semplicemente reinstallare il tuo sistema operativo e ripartire da zero. Il crypto ransomware ha molto successo e fa guadagnare miliardi all'anno agli hacker. In parte, questo è dovuto al fatto che il riscatto è piuttosto basso, poche centinaia di euro. La maggior parte dei commercianti di criptovalute è ancora disposta a pagare per riottenere l'accesso alle proprie criptovalute. Il programma crypto-ransomware GandCrab, ad esempio, generava già qualche miliardo di dollari all'anno di entrate qualche anno fa. Naturalmente, vengono inventate continuamente nuove varianti quando quelle vecchie non funzionano più. Alcuni di questi programmi ransomware utilizzano l'intimidazione e l'estorsione per far sì che le vittime temano per la propria vita o reputazione. Spesso minacciano di rivelare dati privati che non vorrebbero vedere in giro. Ma prima criptano queste informazioni in modo che non possano essere sottratte.
  3. Crittografia del disco. Se tu o un'azienda ne siete vittime, non possono fare nulla. Tutto è sotto chiave, sia tutti i file che il sistema operativo che è stato dirottato. Questo metodo viene utilizzato soprattutto da persone o aziende ricche perché è molto invasivo. Se il tuo ingente patrimonio o la rete della tua azienda sono sotto chiave, spesso non hai altra scelta se non quella di pagare nella speranza che venga sbloccato, cosa che peraltro non sempre avviene. In questo caso possono essere saccheggiate ingenti somme di denaro.

Cripto spyware conosciuto

Nel corso del tempo, sono stati inventati programmi di ogni tipo per far annoiare i trader di criptovalute. Ne elenchiamo alcuni.

Botnet Prometei

Viene utilizzato per minare Moner, ma anche per ottenere le credenziali di accesso. L'obiettivo è solitamente una rete aziendale e installa il software di mining attraverso una serie di vulnerabilità nel software.

PowerGhost

Viene utilizzato anche per minare cryptocurrency. Si introduce tramite phishing ed è in grado di disabilitare i programmi antivirus e altre attività di mining.

Graboid

Un worm di cryptojacking che si diffonde attraverso un'applicazione container nel cloud. Una volta installato, il worm avvia il mining di Miner.

Rilide

Bypass 2FA

Un malware molto subdolo sotto forma di estensione per i browser più noti. Questo malware osserva ciò che fai nel tuo browser, fa screenshot e ruba crypto dove può. Rilide può bypassare il 2FA forzando una finestra di dialogo in cui devi inserire i codici di Google Authenticator o Authy, dopodiché il tuo crypto può essere rubato.

Clippers

Un malware in grado di cambiare l'indirizzo del wallets del destinatario con quello dell'attaccante. Se copi l'indirizzo di una criptovaluta da un wallet, questo software è in grado di identificarlo come indirizzo di un crypto wallet e questo software hacker cambierà l'indirizzo con il proprio.

Camaleonte

Questo malware si presenta come applicazioni popolari per il crypto, come ad esempio i software wallets o crypto exchange . Una volta installato, si comporta come un keylogger e utilizza interfacce false per farti credere di essere sul sito reale. In questo modo può rubare non solo le password, ma anche le tue criptovalute.

Coinhive

Alveare Monero

Si tratta di un'iniziativa del 2017 per fornire un'alternativa alla visualizzazione di annunci pubblicitari sui siti web. Quando andavi su una pagina con Coinhive, non ricevevi alcuna pubblicità, ma la potenza di elaborazione del tuo PC veniva utilizzata per minare Moner. Uno script sul sito web poteva farlo automaticamente utilizzando poche righe di JavaScript.

Navigare senza pubblicità

Tutti i siti web, come l'UNICEF o altri enti di beneficenza e aziende, che non amavano la pubblicità, hanno iniziato a lavorare con Coinhive. Finché la pagina era aperta nel browser, il Miner continuava a generare denaro sotto forma di monete Monero.

Coinhive avrebbe dovuto utilizzare parte della potenza di calcolo del visitatore. Ma la madre del negozio di porcellane è sempre ansiosa di far scendere la scimmia dall'albero.

Navigare senza pubblicità, ma hackerato

Gli hacker volevano naturalmente sfruttare al massimo questo sistema e la potenza di calcolo dei PC dei visitatori per ottenere maggiori guadagni. Non solo hanno creato i propri siti web con le tecniche di Coinhive, ma hanno anche hackerato siti con molti visitatori per estrarre più Moner possibile.

La depravazione morale è stata evidente quando è stato rivelato che gli hacker hanno preso di mira anche i siti web per ipovedenti, perché non possono accorgersi che un'infezione è arrivata sul loro computer.

Nel frattempo, anche The Pirate Bay (condivisione di file peer to peer) aveva installato e mal configurato Coinhive, rendendo impossibile il funzionamento dei PC dei visitatori.

L'eredità di Coinhive

Coinhive potrebbe aver cessato l'attività nel 2019, ma la tecnica non è scomparsa. Puoi evitare questa tecnica disattivando Javascript nel tuo browser principale o installando programmi speciali come Node Coin o MinerBlock nel tuo browser. Un altro modo è quello di installare programmi antivirus o anti-malware, che sono studiati per i noti trucchi degli hacker.

All'estremo, in tutti i casi sopra descritti, dovrai reinstallare l'intero computer per sbarazzarti del problema.

Come fai a sapere se il tuo computer ha uno spyware?

Sherlock Holmes indaga su un computer
  • Il tuo computer è incredibilmente lento, anche quando non stai facendo nulla. In questo caso, potrebbe essere che il tuo sistema è troppo vecchio e hai bisogno di un nuovo computer, oppure che ci sia dello spyware in qualche forma. Puoi guardare nel Task Manager di Windows (ctrl-alt-del) per vedere quali processi stanno utilizzando tutte le risorse e intervenire quando trovi il colpevole. A volte devi ricominciare da capo, perché a volte non lo trovi o il virus o il trojan è troppo potente.
  • In Network Manager, vedi tutti i tipi di connessioni ad altri computer che non riconosci. Potrebbe trattarsi di siti web sospetti che si collegano al tuo computer e che, ad esempio, fanno mining o cercano di rubare crypto.
  • I programmi di avvio del tuo computer includono programmi sospetti. In ogni caso, assicurati che non vengano più avviati.
  • Metti regolarmente in funzione un programma antivirus o anti-malware, soprattutto se senti che qualcosa non va.

Ancora una volta le linee guida generali contro lo spyware

  1. Scarica sempre tutti gli aggiornamenti, che spesso coprono le vulnerabilità di sicurezza.
  2. Usa un antivirus o un antimalware.
  3. Usa un adblocker.
  4. Apri gli allegati delle e-mail solo se ti fidi pienamente del mittente.
  5. Usa un'estensione anti-mining nel tuo browser e disabilita JavaScript se necessario.
  6. Conserva le crypto nel Vault di Anycoin Direct o in un hardware wallets.
  7. Scansiona i codici QR invece di copiare e incollare gli indirizzi crypto.
  8. Mantieni bassi importi in MetaMask e in questi tipi di wallets senza 2FA.
  9. Non usare il Wi-Fi quando fai trading.
  10. Fai molta attenzione quando scarichi un file o un'applicazione e acquistali solo da siti web affidabili.
  11. Non cliccare sulle pubblicità.
  12. Evita i siti web oscuri o strani. Dio solo sa quale spyware ti aspetta.
  13. Non mettere mai sul computer o nel cloud informazioni importanti come password, seed phrase o altre informazioni sensibili, ma scrivile offline.
  14. Non dimenticare gli oggetti intelligenti che possono rappresentare una vulnerabilità per la sicurezza con l'Internet of Things.

Lo spyware non sparisce mai, ci sono sempre persone che vogliono infastidire o truffare qualcuno. Quando si tratta di crypto, è troppo importante per trascurare la tua protezione, dato che spesso sono in gioco molti soldi. Quindi, sii consapevole dei pericoli.

La curiosità ha ucciso il gatto
"Lo spyware è la rivelazione della tua personalità, incorporata nel software".
Autore sconosciuto