Qu'est-ce que le cryptojacking et comment l'éviter ?
Publié: 2019-06-10Table des matières
Qu'est-ce que le cryptojacking ?
Pourquoi les cybercriminels font-ils du cryptojacking ?
Le fonctionnement interne du cryptojacking
Comment détecter le cryptojacking ?
Comment empêcher le cryptojacking ?
Conclure
Le cryptojacking est une cyberattaque qui peut détourner la puissance de traitement de votre PC pour extraire des crypto-monnaies. (Qui ira dans le portefeuille virtuel de quelqu'un d'autre, bien sûr.)
Il peut être très rentable, c'est pourquoi il est si répandu. Cela devient encore plus compliqué aujourd'hui.
Par conséquent, aujourd'hui, nous allons plonger et comprendre de quoi il s'agit.
Comment ça marche?
Comment pouvez-vous vous protéger?
Vous trouverez toutes les réponses dans les lignes ci-dessous.
Allons-nous commencer?
Qu'est-ce que le cryptojacking ?
Tout d'abord, définissons la crypto et les autres termes que nous allons utiliser dans cet article :
- Définition crypto : quelque chose de secret, de caché.
- Définition de la cryptographie : la technique de protection des données via des codes. Le cryptage est l'un de ses composants.
À partir de ces deux éléments, nous pouvons avoir un aperçu de la définition de la crypto - monnaie . C'est une monnaie numérique décentralisée, qui utilise la cryptographie pour la sécurité.
La définition du cryptojacking est donc le processus consistant à « extraire » des crypto-monnaies en utilisant la puissance de traitement de quelqu'un d'autre, sans son consentement.
Pourquoi les cybercriminels font-ils du cryptojacking ?
Voici pourquoi le cryptojacking est une telle menace aujourd'hui :
- Tout d'abord , c'est facile à faire. Ce n'est pas le cas avec d'autres types de fraude comme les ransomwares, par exemple.
- Deuxièmement , c'est plus sûr car cela ne détruit pas les données et n'endommage pas un système. Les conséquences juridiques ne sont pas aussi graves qu'avec les ransomwares, par exemple. Jusqu'à présent, un seul cryptojacker a été condamné à de la prison .
- Troisièmement , les pirates peuvent facilement accéder à leur argent. (Plus un luxe que vous ne le pensez.)
- Quatrièmement , les logiciels malveillants de cryptojacking peuvent passer inaperçus pendant longtemps.
Il y a quelques années, lorsque le cryptojacking en était encore à ses balbutiements, les cybercriminels s'emparaient de toutes les ressources d'un système pour exploiter la crypto-monnaie .
Cependant, cela a alerté leurs cibles du malware de cryptomining , car il a rendu les systèmes inopérants.
De nos jours, les pirates utilisent moins de ressources sur une seule machine, mais ils essaient également de toucher autant d'appareils que possible .
De cette façon, le malware passe inaperçu, tout en générant de l'argent pour ses créateurs.
Donc, si cela n'endommage pas le système et n'est pas nocif, quel est le problème ?
D'un point de vue philosophique, les systèmes infectés parrainent le crime organisé.
Cela rend également votre machine plus lente et consomme plus d'énergie. Ce qui, à son tour, se répercute sur votre facture d'électricité.
Pour augmenter un peu les choses, disons que vous possédez une entreprise.
Comment cette entreprise serait-elle affectée par des PC qui sont soudainement plus lents, alors que vous payez plus pour l'électricité ?
Les PME représentent 82% du trafic de cryptomining , il s'agit donc d'un exemple concret .
Maintenant.
Nous savons déjà ce qu'est le cryptojacking – du moins l'interprétation du dictionnaire.
Voyons à quoi il ressemble sous la surface.
Le fonctionnement interne du cryptojacking
Les cryptomineurs malveillants peuvent tirer parti d'un système de deux manières :
- Infection de l'appareil
- Exploration par navigateur
Ce sont les moyens de crypto jacking , utilisés par les cybercriminels pour profiter des ressources d'un système.
Infection de l'appareil
Pour infecter un appareil avec des logiciels malveillants de cryptominage , les pirates informatiques utilisent la même technique que pour tout autre logiciel malveillant.
Un logiciel de cryptominage peut entrer dans un système via un e-mail de phishing, un site Web malveillant ou peut se cacher dans une clé USB ou une application.
Une fois que le mineur entre dans un système, il commence à travailler en arrière-plan.
Cette infection est plus rentable que l'exploitation minière via un site Web, mais elle est également plus difficile à livrer.
Cependant, tous les cybercriminels ne prendront pas le temps d'infecter une machine avec un logiciel d'extraction de crypto-monnaie .
Un simple code dans un site Web peut faire la même chose, mais à plus petite échelle.
Exploitation par navigateur
Avec ce type d'opération de minage, un malware de crypto - monnaie n'est pas installé sur un système.
Au lieu de cela, les cybercriminels ajoutent quelques lignes de JavaScript à un site Web, et tout système qui charge le site Web commencera à miner.
Cette opération utilise la puissance CPU des visiteurs pour générer de la crypto-monnaie, alors qu'ils sont sur le site Web.
Une fois la page fermée, le processus de minage s'arrête.
Maintenant.
Bien que l'exploration de sites Web soit, en fait, du cryptojacking, l'idée sous-jacente n'était pas malveillante.
Voyez, en 2017, une société allemande appelée Coinhive a proposé ce concept.
Leur souhait était que les sites Web monétisent les visiteurs, sans afficher de publicités.
Bien que les principaux sites Web n'aient pas adopté cette idée, d'autres l'ont fait, gagnant en moyenne 75 000 $ par mois à Coinhive .
La société allemande a pris 30% de commission sur toutes les crypto-monnaies extraites, et 70% sont allés aux propriétaires des sites Web.
Lorsqu'il est fait légitimement, le site doit informer ses visiteurs de ce type d'opération.
Tout comme The Pirate Bay l'a fait avec de petites lettres en bas.
Quelque part le long de la ligne, les cybercriminels ont décidé d'utiliser ce code pour transférer 100% de la crypto- monnaie minée vers leurs portefeuilles. Et ne pas demander la permission.
Et c'est ainsi qu'une idée innovante est devenue connue sous le nom de malware Coinhive .
Le code Coinhive modifié a été utilisé sur des sites Web gouvernementaux et populaires, des publicités YouTube et des applications de bureau.
Facebook et Starbucks ont également exploité la crypto-monnaie WiFi, grâce au script malveillant Coinhive.
Avec toute l'utilisation illégale de leur code, l'entreprise a dû fermer ses portes en mars 2019.
Maintenant, la crypto-monnaie de choix pour le cryptojacking s'appelle Monero.
C'est beaucoup moins cher que Bitcoin , mais il compense en étant facile à exploiter. En d'autres termes, il ne nécessite pas de matériel impressionnant.
Mais ça va mieux :
L'autre avantage de Monero est que ses transactions sont introuvables . Les cybercriminels accordent de l'importance à leur vie privée.

En fait, le cryptojacking représente 4,32 % de tous les Monero en circulation .
Cela ne semble pas beaucoup, mais cela représente environ 64 millions de dollars .
Alors qu'il parlait de l'argent, Symantec a fait un calcul intrigant.
Ils ont découvert qu'un botnet de 100 000 appareils pouvait gagner en moyenne 30 000 $ par mois grâce à l' exploration de navigateur .
Ce montant passe à 750 000 $ pour l'exploitation minière basée sur des fichiers .
Quoi qu'il en soit, c'est une entreprise rentable.
Donc, nous voulons baisser ces chiffres et ne pas laisser quelqu'un d'autre utiliser nos appareils à leur profit, n'est-ce pas ?
Mais que devons-nous faire ?
Laissez-moi vous guider à travers la suppression de ce méchant bug en quelques étapes.
Comment détecter le cryptojacking ?
Tout d'abord, vous n'avez même pas besoin de savoir ce qu'est l'extraction de crypto pour remarquer que quelque chose ne va pas avec votre appareil.
La plupart des programmes anti-malware détectent les malwares de cryptomining dès leur point d'entrée.
Si vous n'utilisez pas un tel programme, alors il y a plusieurs signes révélateurs :
- Surchauffe
- Temps de réponse lents
- Utilisation élevée du processeur
- Décharge plus rapide de la batterie
- Augmentation du bruit du ventilateur
Si vous rencontrez un (ou tous) de ces symptômes, une vérification anti-malware est une bonne étape suivante.
Une fois cela réglé, nous pouvons passer à l'exploitation minière dans le navigateur.
Tout d'abord, si un cybercriminel perturbe les scripts d'un site Web, ce sont les propriétaires qui doivent le détecter.
Cependant, il existe un moyen de le découvrir vous-même.
Si votre ordinateur ralentit pendant la navigation, ouvrez votre gestionnaire de tâches (Windows) ou votre moniteur d'activité (Mac).
À partir de là, voyez si votre navigateur utilise trop de puissance CPU. Si tel est le cas, quittez le site Web et voyez si cela change.
Si vous avez plusieurs onglets ouverts, vérifiez lequel utilise le plus les ressources de votre système.
(Dans Chrome, vous pouvez le faire via le gestionnaire de tâches intégré. Vous pouvez y accéder avec Ctrl + Échap.)
Maintenant.
Et si nous limitions les options pour les cybercriminels en premier lieu ?
Comment empêcher le cryptojacking ?
« Une once de prévention vaut une livre de guérison. » - Benjamin Franklin
La meilleure façon de se protéger du cryptojacking et d'autres logiciels malveillants est de disposer d' un antivirus ou d' un logiciel anti-malware à jour.
Les fournisseurs de système d'exploitation publient également des correctifs de sécurité. Combiné avec un logiciel antivirus, votre sécurité sera suffisante pour obtenir une note supérieure à la moyenne. Par conséquent, tenez-les tous les deux à jour, car il y a une cyberattaque toutes les 39 secondes.
Et enfin, des connaissances de base en matière de sécurité en ligne sont indispensables : ne cliquez pas sur les courriers indésirables et ne parcourez pas les sites Web suspects. Nous avons de nombreux articles sur la cybersécurité qui pourraient vous être utiles.
Conclure
Pour résumer, maintenant que nous savons ce qu'est le cryptojacking, nous pouvons nous protéger.
Il est là pour rester puisque le trading de crypto-monnaie et les prix sont à la hausse.
Pourquoi?
Pour être franc, c'est un moyen facile pour les cybercriminels de gagner de l'argent.
Contrairement aux ransomwares, cependant, ces attaques n'emprisonnent pas vos données. Au lieu de cela, ils volent une partie de la puissance de traitement de votre appareil.
Si nous imaginons le ransomware comme un gladiateur brutal, alors le cryptojacking est plutôt un voleur silencieux.
Alors, utilisez les conseils des sections ci-dessus, et il y a de fortes chances que vous ne soyez jamais confronté à des logiciels malveillants de cryptomining .
À bien y penser – le cryptojacking est comme un rhume – il ne fait pas beaucoup de dégâts, mais vous rend toujours faible.
Pourtant, la vie est bien meilleure sans elle.
FAQ
Une attaque de cryptojacking se produit lorsqu'un logiciel malveillant ou des sites Web/annonces de cryptomining utilisent les performances du processeur d'un appareil pour extraire des crypto-monnaies.
Cela se produit sans le consentement ou la connaissance de l'utilisateur. De plus, seulement 20 % des organisations infectées en sont conscientes.
C'est un logiciel malveillant qui infecte un système et exploite la crypto-monnaie en arrière-plan.
La plupart des malwares miniers exploitent Monero, suivis de Bitcoin.
Oui il peut.
La plupart des programmes anti-malware peuvent détecter l'exploitation minière illégale. De plus, l'exploitation minière Bitcoin utilise plus de ressources que l'exploitation minière Monero, donc votre appareil surchauffera plus souvent et la consommation d'énergie augmentera considérablement.
La plupart des programmes anti-malware peuvent nettoyer votre système des logiciels malveillants.
Après tout, un malware de cryptomining n'est rien de plus spécial qu'un simple cheval de Troie. Ainsi, la plupart des programmes antivirus l'attraperont et le supprimeront.
Si vous êtes préoccupé par votre appareil mobile, ne le soyez pas. Il existe également des applications anti-malware sur Google Play et AppStore.
Même s'ils ne contiennent pas de cryptomineur illégal, vous pouvez simplement redémarrer l'appareil en mode sans échec et désinstaller l'application malveillante.
En termes simples, ce sont les outils qui « exploitent » les crypto-monnaies. Ils sont si répandus que 40% des organisations dans le monde ont été impactées par des cryptomineurs en 2018.
Plus en détail, ils représentent un programme qui complète des équations mathématiques en utilisant la puissance du processeur. Une fois ces équations résolues, une unité de crypto-monnaie va dans le portefeuille du propriétaire du cryptomineur.
C'est la version très courte du fonctionnement de la crypto-monnaie, mesdames et messieurs.
Maintenant, c'est un peu délicat.
Bien que les gens continuent de poser cette question, la réponse est « rien ».
En mars 2019, Coinhive n'existe pas.
Mais ce qui est important, c'est ce qu'était Coinhive. Et comment cela a changé la cybercriminalité.
Vous voyez, Coinhive a eu cette idée innovante d'utiliser la puissance du processeur d'un visiteur de site Web pour extraire la crypto-monnaie et donc rendre les publicités obsolètes.
Alors qu'ont ils fait?
Ils ont créé un code qui pourrait être intégré à chaque site Web pour exploiter Monero. Cette crypto-monnaie ne nécessite aucun matériel spécialisé pour être exploitée - un PC moyen suffit.
Quoi qu'il en soit, les cybercriminels n'avaient pas l'intention de rater cette opportunité à leur profit et ont utilisé le script de Coinhive pour exploiter eux-mêmes la crypto-monnaie.
Pour faire court, Coinhive est responsable de ce qu'est le cryptojacking aujourd'hui.