Aller au contenu
Accueil » Qu’est-ce que le cryptojacking ?

Qu’est-ce que le cryptojacking ?

Qu'est-ce que le cryptojacking ?

Alors que les cybercriminels ciblent souvent vos données ou votre ordinateur avec des logiciels malveillants , le cryptojacking (ou « cryptojacking ») ne l’est pas.

Dans le cryptojacking (également connu sous le nom de cryptomining malveillant), les cybercriminels, appelés cryptojackers, obtiennent un accès non autorisé aux ordinateurs ou aux appareils mobiles et utilisent la puissance de calcul détournée pour exploiter illégalement la crypto-monnaie .

Contrairement aux logiciels malveillants, cette forme de cybercriminalité cible la puissance de calcul de votre terminal. Afin de comprendre l’objectif et l’étendue du cryptojacking, une compréhension de base de la crypto-monnaie et du cryptomining est nécessaire.

Crypto-monnaie – définition et origine

Alors qu’est-ce que la crypto-monnaie ? La crypto-monnaie est une forme de monnaie numérique qui n’existe que virtuellement. Bitcoin est actuellement la forme la plus connue , mais Monero et Dash sont également très répandus.

La crypto-monnaie est mise en circulation par ce qu’on appelle le « minage ». Pour le dire simplement, la puissance de calcul est convertie en soi-disant pièces d’une crypto-monnaie spécifique lors de l’extraction. Au départ, les ordinateurs conventionnels étaient suffisants pour extraire la crypto-monnaie. Cependant, en raison de la grande popularité de la monnaie et de la concurrence qui en résulte, une énorme puissance de calcul est désormais nécessaire pour cela . En conséquence, beaucoup d’énergie et donc d’électricité sont consommées dans ce processus.

L’extraction de pièces avec des ordinateurs conventionnels ne vaut plus la peine aujourd’hui. Le cryptomining est désormais réservé à tous ceux qui disposent d’ordinateurs puissants spécialement construits pour cette application et peuvent rassembler les ressources énergétiques nécessaires. Le cryptojacking offre une échappatoire illégale pour ceux qui ne peuvent pas lever ces ressources par eux-mêmes.

Cryptojacking – qu’est-ce que c’est et à quoi sert-il ?

Avec le cryptojacking, les criminels utilisent la puissance de calcul des terminaux de leurs victimes sans leur consentement. La puissance de calcul supplémentaire de plusieurs ordinateurs utilisés illégalement leur offre alors des opportunités comparables à celles des ordinateurs créés spécifiquement pour le cryptomining . Ainsi, les cybercriminels peuvent également effectuer des opérations de cryptomining hautes performances sans avoir à payer des coûts opérationnels élevés. La puissance de calcul des ordinateurs confisqués est ainsi utilisée pour miner de la crypto-monnaie.

Le but du cryptojacking est de gagner de l’argent sans aucune dépense financière. L’exploitation minière légitime est rarement rentable en raison des importantes ressources financières qui doivent être mobilisées pour cela. Le cryptojacking résout ce problème de manière illégale.

Types de cryptojacking

Comment les cybercriminels monopolisent-ils la puissance de calcul de quelqu’un d’autre ? Une distinction fondamentale est faite entre deux options. Cryptojacking par des logiciels malveillants et cryptominage malveillant par des codes Java Script intégrés sur des sites Web . 

Cryptojacking par des logiciels malveillants

Le cryptojacking continu ou le cryptojacking utilisant des logiciels malveillants fonctionne à l’aide de logiciels malveillants classiques. Par exemple, cliquer sur un lien douteux envoie le code de cryptominage directement à l’ordinateur. Par conséquent, un ordinateur infecté peut être utilisé en permanence pour un minage malveillant de cryptomonnaies. Ce processus s’exécute en arrière-plan et n’est pas visible pour l’utilisateur.

Cryptojacking via navigateur

Avec cette forme de cryptominage malveillant, votre puissance de calcul est utilisée au moyen d’un code Java Script intégré sur un site Web . On distingue ici deux variantes basées sur la durée d’utilisation de la puissance de calcul tierce.

Cryptojacking temporaire :

Dans le cas d’un cryptojacking temporaire, la puissance de calcul de votre appareil terminal est utilisée pendant la période pendant laquelle vous êtes sur un site Web spécifique ou utilisez une application spécifique. Ce formulaire a été utilisé légitimement, surtout au début, avec l’obtention du consentement des visiteurs. Les opérateurs de sites Web souhaitaient tirer des bénéfices supplémentaires de leurs chiffres de trafic. C’était courant sur les sites Web de jeux, par exemple, car les visiteurs y restaient souvent plus longtemps de toute façon. Dès que vous avez quitté la page, la puissance de calcul de l’ordinateur a été libérée à nouveau.

En revanche, aujourd’hui, les cybercriminels utilisent souvent des bannières ou des publicités pop-up pour accéder à la puissance de calcul sans se faire remarquer. Cela se fait illégalement et sans avoir obtenu au préalable le consentement des utilisateurs. Les sites où ces codes de script java sont souvent utilisés sont, par exemple, des plateformes pornographiques ou de partage de fichiers.

Cryptojacking persistant :

Dans la forme d’escalade du cryptojacking temporaire, la puissance de calcul de l’ordinateur n’est pas libérée à nouveau après avoir quitté le site Web. Le processus d’extraction se poursuit longtemps après la fermeture de la page et reste généralement caché aux yeux de la victime. Les fenêtres dites pop-under restent ouvertes, qui sont cachées derrière la barre d’application ou l’horloge.

Cryptominage malveillant – comment ça marche

  1. Le code de cryptominage est d’abord diffusé par les cybercriminels , cela peut être fait par l’un des moyens mentionnés ci-dessus.
  2. Le code est appliqué dès que l’utilisateur clique sur une pièce jointe à un e-mail ou visite un site Web défectueux, par exemple .
  3. Une fois que le script a été involontairement exécuté par l’utilisateur , il s’exécute en arrière-plan à l’insu de l’utilisateur.
  4. Ces scripts, fonctionnant en arrière-plan , résolvent des algorithmes complexes pour miner ce que l’on appelle des « blocs ».
  5. Pour chaque « bloc » que les cybercriminels exploitent en utilisant la puissance de calcul de quelqu’un d’autre, vous recevez des pièces de crypto-monnaie . La crypto-monnaie peut ensuite être stockée et utilisée de manière anonyme par les cybercriminels dans des « portefeuilles numériques ».

Détecter le cryptojacking

  • Performances réduites de l’appareil final (ordinateur portable, téléphone portable, etc.)
  • Surchauffe du système et utilisation accrue de la ventilation
  • L’ appareil s’arrête en raison d’une puissance de calcul indisponible
  • Augmentation des dépenses énergétiques (augmentation des coûts d’électricité)
  • Performances CPU lentes

Quelle que soit la manière dont votre appareil a été victime d’une attaque de cryptojacking, il est difficile à repérer. Par exemple, les processus de cryptojacking peuvent masquer ou sembler servir un objectif légitime. De plus, votre appareil final est ralenti par l’effort informatique accru, ce qui rend plus difficile la poursuite des erreurs et la correction des erreurs. Donc, quand il s’agit de cryptojacking, il vaut mieux prévenir que guérir.

Évitez le cryptominage malveillant – vous devriez y prêter attention !

Il existe un certain nombre de mesures que vous pouvez prendre pour vous protéger du cryptojacking . Celles-ci incluent, par exemple, l’installation de logiciels de sécurité , de plug-ins correspondants et de bloqueurs de publicités avec un accent particulier sur la confidentialité. Gardez un œil sur les performances de votre ordinateur, en particulier la vitesse de traitement et la consommation d’énergie. Comme pour tout autre processus ou programme malveillant, il est important que le cryptojacking dispose des dernières mises à jour logicielles .

Cryptojacking – qui est concerné

Les entreprises comme les particuliers peuvent être victimes de cryptojacking .

  • Entreprises : L’infrastructure informatique des entreprises de taille moyenne en particulier est souvent victime d’attaques de cryptojacking. Ceux-ci n’ont souvent pas les précautions de sécurité d’une grande entreprise, mais combinent une plus grande puissance de calcul que les petites entreprises. Ils offrent ainsi une cible attrayante pour les attaques de cryptojacking.
  • Individus : les individus sont également victimes d’activités malveillantes de cryptominage. Non seulement les ordinateurs de bureau sont concernés, mais les smartphones peuvent également être utilisés pour l’exploitation minière illégale. Les attaques peuvent être menées via des applications téléchargées. Divers chevaux de Troie utilisés pour le cryptomining sur le smartphone peuvent même entraîner une taxation du processeur à un point tel que la batterie gonfle. Cela peut rendre le smartphone inutilisable.

Les attaques étant menées à grande échelle, il n’y a pas que la puissance de calcul concentrée qui intéresse les cybercriminels. Dans tous les cas, l’objectif des cybercriminels est de s’emparer de la puissance de calcul d’un grand nombre d’appareils terminaux . Par conséquent, il est également logique que les cybercriminels ciblent des particuliers. En cumulant de nombreux terminaux à faible puissance de calcul, des performances collectives tout aussi élevées peuvent être atteintes.

Conséquences du cryptojacking

Bien que le cryptojacking, contrairement aux rançongiciels , chevaux de Troie, vers et autres, n’endommage pas l’ordinateur ou ses données, le cryptomining illégal a toujours des conséquences. Par exemple, des performances informatiques plus lentes , des coûts d’électricité accrus et un service informatique requis font partie des dommages et des désagréments pour les utilisateurs.

Distribution et exemples de cryptojacking

Le cryptojacking, ou cryptominage malveillant, est un malware fréquemment détecté depuis 2017. Le cryptojacking est populaire parmi les cybercriminels car le logiciel malveillant nécessaire est facile à gérer , présente un faible risque pour les cybercriminels et peut être utilisé pour gagner de l’argent rapidement . Bien que le cryptojacking se produise encore à grande échelle, il s’agit d’un problème répandu pour les ordinateurs personnels.

Voici deux exemples d’attaques de cryptojacking :

BadShell

Un exemple de cryptomining malveillant, dans lequel les processus illégaux se cachaient derrière des processus standard tels que ceux de Windows PowerShell , est devenu connu sous le nom de BadShell . Les programmes antivirus ordinaires ont peu de capacité à détecter l’utilisation illégale de la puissance de calcul, car les exécutables signés par Windows sont généralement considérés comme légitimes.

Smominru

Un botnet de cryptojacking spécialisé dans l’extraction de la crypto-monnaie Monero est Smominru . Le succès de Smominru est dû au botnet sophistiqué et auto-régénérant qui fonctionne en arrière-plan. Il est basé sur l’exploit EnternalBlue volé par la NSA et comprenait environ 520 000 machines en 2018.

Conclusion

Tout le monde peut être victime de cryptojacking. Bien que cette forme de cybercriminalité n’ait pas les effets extrêmes d’un rançongiciel, par exemple, elle peut être une véritable gêne pour l’utilisateur. La faible puissance de calcul encore disponible pour l’utilisateur des appareils et l’augmentation de la consommation électrique peuvent entraîner ressentiment et incompréhension. Les propriétaires ont souvent du mal à identifier la cause du problème, car les processus de cryptojacking sont souvent bien cachés. Afin d’éviter une attaque de cryptojacking ou de la détecter et d’y mettre fin au plus vite, il est important de rester vigilant. Vous devez porter une attention particulière aux performances réduites et à la surchauffe de l’appareil.