Page d'accueil » comment » Qu'est-ce que le cryptojacking et comment vous protéger?

    Qu'est-ce que le cryptojacking et comment vous protéger?

    Le cryptojacking est le nouveau moyen privilégié par les criminels de gagner de l'argent en utilisant votre matériel. Un site Web que vous avez ouvert dans votre navigateur peut exploiter votre CPU au maximum pour exploiter la crypto-monnaie, et les malwares de cryptojacking sont de plus en plus courants..

    Qu'est-ce que le cryptojacking?

    Cryptojacking est une attaque par laquelle l'attaquant exécute un logiciel d'extraction de crypto-monnaie sur votre matériel sans votre permission. L'attaquant conserve la crypto-monnaie et la vend à but lucratif, ce qui vous empêche de faire face à une utilisation élevée du processeur et à une facture d'électricité importante..

    Bien que Bitcoin soit la crypto-monnaie la plus connue, les attaques de cryptojacking impliquent généralement l'extraction d'autres crypto-devises. Monero est particulièrement répandu, car il est conçu pour que les utilisateurs puissent l'exploiter avec un PC moyen. Monero possède également des fonctions d’anonymat, ce qui signifie qu’il est difficile de savoir où l’attaquant envoie finalement le Monero qu’il exploite sur le matériel de ses victimes. Monero est un "altcoin", ce qui signifie une crypto-monnaie non-Bitcoin.

    L'exploitation de la crypto-monnaie implique l'exécution d'équations mathématiques complexes, qui utilisent beaucoup de puissance de calcul. Lors d’une attaque typique de cryptojacking, le logiciel d’exploitation minière surchargera le processeur de votre PC. Votre PC fonctionnera plus lentement, utilisera plus d'énergie et générera plus de chaleur. Vous pourriez entendre ses fans tourner pour se refroidir. Si c'est un ordinateur portable, sa batterie mourra plus vite. Même s'il s'agit d'un ordinateur de bureau, il absorbera plus d'électricité et augmentera votre facture d'électricité.

    Le coût de l’électricité rend difficile l’exploitation rentable avec votre propre PC. Mais, avec le cryptojacking, l'attaquant n'a pas à payer la facture d'électricité. Ils obtiennent les bénéfices et vous payez la facture.

    Quels appareils peuvent être cryptojackés?

    Tout périphérique qui exécute un logiciel peut être commandé pour l'extraction de crypto-monnaie. L'attaquant doit simplement lui faire exécuter un logiciel d'exploration de données.

    Les attaques de crypto-piratage «Drive-by» peuvent être effectuées contre tout appareil doté d'un navigateur: PC Windows, Mac, système Linux, Chromebook, téléphone Android, iPhone ou iPad. Tant que votre navigateur contient une page Web contenant un script d’extraction intégré, l’attaquant peut utiliser votre processeur pour extraire de l’argent. Ils perdront cet accès dès que vous fermez l'onglet du navigateur ou quittez la page..

    Il y a aussi un malware cryptojacking, qui fonctionne comme n'importe quel autre malware. Si un attaquant peut tirer parti d'une faille de sécurité ou vous inciter à installer son malware, il peut exécuter un script d'exploration en tâche de fond en tâche de fond sur votre ordinateur, qu'il s'agisse d'un système Windows, Mac ou Linux. Les attaquants ont tenté de glisser des mineurs de crypto-monnaie dans des applications mobiles, notamment des applications Android..

    En théorie, il serait même possible pour un attaquant d’attaquer un périphérique doté de failles de sécurité et d’installer un logiciel d’extraction de crypto-monnaie, le forçant à utiliser sa puissance de calcul limitée pour extraire une crypto-monnaie..

    Cryptojacking dans le navigateur

    Les attaques de «cryptojacking» sont devenues de plus en plus courantes en ligne. Les pages Web peuvent contenir du code JavaScript qui s'exécute dans votre navigateur et, tant que cette page Web est ouverte, ce code JavaScript peut être utilisé à des fins de calcul dans votre navigateur, ce qui optimise le nombre de processeurs. Lorsque vous fermez l’onglet du navigateur ou quittez la page Web, l’extraction s’arrête..

    CoinHive a été le premier scénario minier à attirer l'attention du public, notamment lorsqu'il a été intégré à The Pirate Bay. Cependant, il existe plus de scripts d’extraction que CoinHive, et ils ont été intégrés à de plus en plus de sites Web..

    Dans certains cas, des attaquants compromettent en réalité un site Web légitime, puis lui ajoutent un code d'exploration de crypto-monnaie. Les attaquants gagnent de l'argent grâce à l'exploitation minière lorsque les gens visitent ce site Web compromis. Dans d’autres cas, les propriétaires de sites Web ajoutent eux-mêmes les scripts d’extraction de crypto-monnaie et réalisent les bénéfices..

    Cela fonctionne sur tout appareil doté d'un navigateur Web. Il est généralement utilisé pour attaquer les sites Web de bureau, car les ordinateurs Windows, Mac et Linux disposent de plus de ressources matérielles que les téléphones. Toutefois, même si vous affichez une page Web dans Safari sur un iPhone ou Chrome sur un téléphone Android, la page Web peut contenir un script d'exploration qui s'exécute tant que vous êtes sur la page. Le mien serait plus lent, mais les sites Web pourraient le faire.

    Comment se protéger du cryptojacking dans le navigateur

    Nous vous recommandons d’utiliser un logiciel de sécurité qui bloque automatiquement les mineurs de crypto-monnaie dans votre navigateur. Par exemple, Malwarebytes bloque automatiquement CoinHive et d'autres scripts d'exploration de crypto-monnaie, les empêchant de s'exécuter dans votre navigateur. L'antivirus Windows Defender intégré à Windows 10 ne bloque pas tous les mineurs du navigateur. Consultez votre éditeur de logiciels de sécurité pour savoir s'ils bloquent les scripts d'exploration de données..

    Bien que les logiciels de sécurité doivent vous protéger, vous pouvez également installer une extension de navigateur fournissant une «liste noire» de scripts d'exploration de données..

    Sur un iPhone, un iPad ou un appareil Android, les pages Web utilisant des mineurs crypto-cryptés doivent cesser l’extraction dès que vous quittez l’application de votre navigateur ou changez d’onglet. Le système d'exploitation ne leur permettra pas d'utiliser beaucoup de ressources processeur en arrière-plan.

    Sur un PC Windows, un système Mac, Linux ou un Chromebook, le fait d’avoir les onglets ouverts en arrière-plan permettra à un site Web d’utiliser autant de processeur que nécessaire. Cependant, si vous avez un logiciel qui bloque ces scripts d'exploration, vous ne devriez pas vous inquiéter.

    Cryptojacking Malware

    Les malwares de cryptojacking sont également de plus en plus courants. Ransomware gagne de l'argent en accédant d'une manière ou d'une autre à votre ordinateur, en retenant vos fichiers contre rançon, puis en vous demandant de payer en crypto-monnaie pour les déverrouiller. Les programmes malveillants de cryptojacking ignorent le drame et se cachent en arrière-plan. Ils extraient discrètement la crypto-monnaie sur votre appareil, puis l'envoient à l'attaquant. Si vous ne remarquez pas que votre ordinateur fonctionne lentement ou si un processus utilise 100% du processeur, vous ne remarquerez même pas le malware.

    Comme d’autres types de programmes malveillants, un attaquant doit exploiter une vulnérabilité ou vous inciter à installer son logiciel pour attaquer votre PC. Le cryptojacking n'est qu'un nouveau moyen pour eux de gagner de l'argent après avoir déjà infecté votre PC.

    Les gens essaient de plus en plus de glisser des mineurs de crypto-monnaie dans des logiciels apparemment légitimes. Google a dû supprimer les applications Android contenant des mineurs de crypto-monnaie dans le Google Play Store, et Apple a supprimé les applications Mac contenant des mineurs de crypto-monnaie du Mac App Store..

    Ce type de logiciel malveillant pourrait infecter pratiquement tous les types de périphériques (PC Windows, Mac, systèmes Linux, téléphones Android, iPhone (s'il pouvait entrer dans l'App Store et se cacher d'Apple), et même des appareils vulnérables vulnérables..

    Comment éviter les programmes malveillants de cryptojacking

    Les malwares de cryptojacking sont comme n'importe quel autre malware. Pour protéger vos appareils contre les attaques, veillez à installer les dernières mises à jour de sécurité. Pour vous assurer de ne pas installer accidentellement de tels logiciels malveillants, veillez à installer le logiciel uniquement à partir de sources fiables..

    Sur un PC Windows, nous vous recommandons d'exécuter un logiciel anti-programme malveillant qui bloque, par exemple, Malwarebytes, un mineur ressemblant à une crypto-monnaie. Malwarebytes est également disponible pour Mac et bloquera également les mineurs concurrents pour Mac. Nous recommandons Malwarebytes pour Mac, surtout si vous installez un logiciel en dehors du Mac App Store. Effectuez une analyse avec votre logiciel anti-programme malveillant préféré si vous craignez d'être infecté. Et la bonne nouvelle est que vous pouvez exécuter Malwarebytes juste à côté de votre application antivirus habituelle..

    Sur un appareil Android, nous vous recommandons d’obtenir un logiciel uniquement à partir du Google Play Store. Si vous ne chargez pas des applications en dehors du Play Store, vous vous exposez à un risque accru de contracter des logiciels malveillants. Bien que quelques applications aient bénéficié de la protection de Google et aient inséré des mineurs de crypto-monnaie dans le Google Play Store, Google peut supprimer ces applications malveillantes de votre appareil après les avoir trouvées, si nécessaire. Si vous installez des applications en dehors du Play Store, Google ne pourra pas vous enregistrer..

    Vous pouvez également surveiller votre gestionnaire de tâches (sous Windows) ou votre moniteur d'activité (sur un Mac) si vous pensez que votre PC ou votre Mac tourne particulièrement lentement ou très chaud. Recherchez les processus inconnus utilisant une grande quantité de ressources processeur et effectuez une recherche sur le Web pour vérifier leur légitimité. Bien entendu, les processus d’exploitation en arrière-plan utilisent parfois beaucoup de puissance de calcul, en particulier sous Windows..


    Alors que de nombreux mineurs de crypto-monnaie sont gourmands et utilisent toute la puissance du processeur, certains scripts d'exploration de crypto-monnaie utilisent la "régulation". Ils n'utilisent que 50% de la puissance de votre ordinateur au lieu de 100%, par exemple. Cela améliorera le fonctionnement de votre PC, mais permettra également au logiciel d’extraction d’être mieux dissimulé..

    Même si vous ne voyez pas une utilisation du processeur à 100%, il se peut qu'un mineur de crypto-monnaie s'exécute sur une page Web ou sur votre appareil..

    Crédit d'image: Visual Generation / Shutterstock.com.