Vous venez d'acheter un tout nouvel appareil, mais après seulement quelques semaines d'utilisation, il fonctionne au ralenti. Il est tellement en surchauffe que vous pouvez à peine le garder sur vos genoux et vous devez le recharger trois fois par jour. L'une des raisons possibles est que votre précieux appareil a pu être enrôlé dans une armée de zombies cryptominiers. Mais malheureusement, ils ne vont pas partager leurs profits avec vous. Ils utilisent simplement votre appareil comme un outil pour une attaque de cryptojacking.
Contenu:
Qu'est-ce que la cryptomonnaie ?
Avant d'aborder le sujet de l'attaque en elle-même, nous devons d'abord vous parler du concept de cryptomonnaie. Comme vous le savez peut-être, la cryptomonnaie est une monnaie numérique n'ayant pas de forme physique et pouvant être utilisée pour acheter des biens en ligne ou même être échangée contre de l'argent réel. Le minage de cryptomonnaie utilise l'électricité et l'alimentation des ordinateurs pour transformer les lignes de codes complexes en unités monétaires. Les cryptomonnaies n'ont pas d'organisme de réglementation central et leur nature chiffrée peut garantir l'anonymat de leurs utilisateurs. Elles peuvent simplement être utilisées sans qu'aucun organisme officiel ne puisse voir ce que l'on fait avec.
En quelques années, les cryptomonnaies ont connu un véritable essor et vu leur valeur monter en flèche. Cela s'explique notamment par le principe de la technologie blockchain, qui permet de miner uniquement un nombre limité d'unités. Cela signifie que la concurrence s'intensifie et que le minage nécessite de plus en plus d'électricité. Il n'est donc pas étonnant que les pirates aient inventé un moyen d'exploiter d'autres appareils pour gagner de l'argent grâce au boom de la cryptomonnaie.
Qu'est-ce que le cryptojacking ?
Le cryptojacking utilise l'ordinateur ou le smartphone d'une autre personne sans son consentement pour miner de la cryptomonnaie. Les cybercriminels peuvent exploiter votre appareil de deux manières. Ils peuvent utiliser des tactiques d'hameçonnage: un utilisateur reçoit un courriel d'hameçonnage, clique sur un lien et reçoit un script de cryptomining sur son appareil. Celui-ci commence à s'exécuter en arrière-plan et l'utilisateur peut ne pas le remarquer pendant un certain temps. L'appareil envoie alors un jeton numérique au portefeuille du pirate et l'utilisateur constate une augmentation de l'utilisation de son processeur ainsi que des factures d'électricité plus élevées en raison des coûts du minage.
Un logiciel malveillant de cryptojacking peut également arriver par le biais d'un code JavaScript malveillant injecté dans un site Web ou une annonce. Dans ce cas, le script ne se trouve pas dans votre appareil, il est activé quand vous visitez un site Web ou chargez une bannière publicitaire ou une fenêtre contextuelle. Les cybercriminels utilisent ce mode de type « drive-by » en créant des sites malveillants ou même en injectant du code dans des sites légitimes. Cette méthode semble moins nuisible que la première, car le code ne se trouve pas au niveau de l'appareil et ne fonctionne que lorsque vous visitez certains sites. Mais généralement, son activité ne s'arrête pas lorsque vous fermez l'onglet : les pirates ont des moyens d'exécuter les scripts malveillants en arrière-plan même après la fermeture du site concerné.
Pourquoi les cybercriminels utilisent le cryptojacking ?
Cette attaque est populaire pour les raisons suivantes :
La valeur de la cryptomonnaie ne cesse d'augmenter et son minage nécessite de plus en plus de ressources. Ainsi, l'utilisation d'autres appareils est moins coûteuse que la mise en place d'une ferme de minage.
En raison de la nature anonyme et de l'absence de réglementation relative à ces monnaies, il est assez difficile de retrouver les pirates.
C'est une sorte de zone grise dans la définition de la cybercriminalité et cette méthode est moins risquée que les ransomwares ou autres types d'attaques par extorsion. Dans ce cas, les cybercriminels ne vous causent aucun dommage réel, par exemple en volant vos données ou divulguant vos identifiants. Ils utilisent juste la puissance de calcul dans leur propre intérêt. Il est donc plus difficile de les retrouver et de les identifier.
Exemples de cryptojacking
FacexWorm
Facexworm est un un logiciel malveillant qui utilise Facebook Messenger et une extension Chrome pour envahir les appareils. Il se présente sous la forme d'un lien malveillant qui installe une extension codec. Il vole vos identifiants et injecte un code de minage JavaScript dans les pages que vous visitez.
Coinminer
Coinminer est un exemple de logiciel malveillant de cryptojacking qui élimine tous les autres processus de minage de cryptomonnaie. Il se présente comme une fausse mise à jour de Flash Player, sur laquelle les pirates vous invitent à cliquer en utilisant des techniques d’ingénierie sociale
Comment détecter le cryptojacking ?
Voici les principaux signes de cryptojacking :
La consommation d'énergie de votre processeur a augmenté de manière significative sans aucune cause identifiable
Votre appareil est constamment en surchauffe
Votre appareil s'est mis à fonctionner beaucoup plus lentement qu'avant
Comment éviter le cryptojacking ?
Pour éviter le cryptojacking, pensez à appliquer les conseils suivants :
N'ouvrez pas de sites suspects et ne cliquez jamais sur des liens ou des annonces suspects. Renseignez-vous sur les techniques d'hameçonnage et les manières de les détecter.
Veillez à ce que votre logiciel de sécurité soit toujours à jour.
Utilisez des extensions anti-cryptojacking, qui bloquent les activités de minage de cryptomonnaie au niveau du navigateur. Vérifiez qu'elles sont sûres et fiables.
Si vous êtes tombé sur un site de cryptojacking, vous pouvez bloquer JavaScript dans votre navigateur.
Le cryptojacking est une forme d'attaque relativement nouvelle. Nous vous recommandons donc de suivre les actualités et de vous informer régulièrement sur le sujet.