Qu'est-ce que le cryptojacking et comment vous protéger?

Table des matières:

Qu'est-ce que le cryptojacking et comment vous protéger?
Qu'est-ce que le cryptojacking et comment vous protéger?

Vidéo: Qu'est-ce que le cryptojacking et comment vous protéger?

Vidéo: Qu'est-ce que le cryptojacking et comment vous protéger?
Vidéo: 30 gestes pour bien utiliser votre iPad et pour bien débuter sur iPadOS - YouTube 2024, Avril
Anonim
Le cryptojacking est le nouveau moyen le plus efficace pour les criminels de gagner de l'argent en utilisant votre matériel. Un site Web que vous avez ouvert dans votre navigateur peut exploiter votre CPU au maximum pour exploiter la crypto-monnaie, et les logiciels malveillants de crypto-piratage sont de plus en plus courants.
Le cryptojacking est le nouveau moyen le plus efficace pour les criminels de gagner de l'argent en utilisant votre matériel. Un site Web que vous avez ouvert dans votre navigateur peut exploiter votre CPU au maximum pour exploiter la crypto-monnaie, et les logiciels malveillants de crypto-piratage sont de plus en plus courants.

Qu'est-ce que le cryptojacking?

Cryptojacking est une attaque par laquelle l'attaquant exécute un logiciel d'extraction de crypto-monnaie sur votre matériel sans votre permission. L’attaquant conserve la crypto-monnaie et la vend à but lucratif. Vous êtes donc pris avec une utilisation élevée du processeur et une facture d’électricité lourde.

Bien que Bitcoin soit la crypto-monnaie la plus connue, les attaques de crypto-piratage impliquent généralement l'extraction d'autres crypto-devises. Monero est particulièrement répandu, car il est conçu pour que les utilisateurs puissent l’exploiter avec des ordinateurs ordinaires. Monero possède également des fonctions d’anonymat, ce qui signifie qu’il est difficile de savoir où l’attaquant envoie finalement le Monero qu’il exploite sur le matériel de ses victimes. Monero est un «altcoin», ce qui signifie une crypto-monnaie non-Bitcoin.

L'exploitation de la crypto-monnaie implique l'exécution d'équations mathématiques complexes, qui utilisent beaucoup de puissance de calcul. Lors d’une attaque typique de cryptojacking, le logiciel d’exploitation minera le processeur de votre PC. Votre PC fonctionnera plus lentement, utilisera plus d'énergie et générera plus de chaleur. Vous pourriez entendre ses fans tourner pour se refroidir. Si c’est un ordinateur portable, sa batterie mourra plus vite. Même s’il s’agit d’un ordinateur de bureau, il consommera plus d’électricité et augmentera votre facture d’électricité.

Le coût de l’électricité rend difficile l’exploitation rentable avec votre propre PC. Mais avec le cryptojacking, l’attaquant n’a pas à payer la facture d’électricité. Ils obtiennent les bénéfices et vous payez la facture.

Quels appareils peuvent être cryptojackés?

Tout périphérique qui exécute un logiciel peut être commandé pour l'extraction de crypto-monnaie. L'attaquant doit juste le faire exécuter un logiciel d'exploration de données.

Les attaques de crypto-piratage «Drive-by» peuvent être effectuées contre tout appareil doté d'un navigateur: PC Windows, Mac, système Linux, Chromebook, téléphone Android, iPhone ou iPad. Tant que votre navigateur contient une page Web contenant un script d’extraction intégré, l’attaquant peut utiliser votre processeur pour extraire de l’argent. Ils perdront cet accès dès que vous fermez l'onglet du navigateur ou quittez la page.

Il existe également des programmes malveillants de crypto-piratage, qui fonctionnent comme tout autre programme malveillant. Si un attaquant peut tirer parti d’une faille de sécurité ou vous inciter à installer son malware, il peut exécuter un script d’extraction en arrière-plan, en tâche de fond sur votre ordinateur, qu’il s’agisse d’un système Windows, Mac ou Linux. Les attaquants ont également tenté d'intégrer des mineurs de crypto-monnaie dans des applications mobiles, notamment des applications Android.

En théorie, il serait même possible pour un attaquant d’attaquer un périphérique doté de failles de sécurité et d’installer un logiciel d’extraction de crypto-monnaie, forçant celui-ci à utiliser sa puissance de calcul limitée pour extraire une crypto-monnaie.

Cryptojacking dans le navigateur

Les attaques de «cryptojacking» sont devenues de plus en plus courantes en ligne. Les pages Web peuvent contenir du code JavaScript qui s'exécute dans votre navigateur et, tant que vous avez cette page Web ouverte, ce code JavaScript peut être utilisé à des fins de calcul dans votre navigateur, ce qui maximise le nombre de processeurs. Lorsque vous fermez l'onglet du navigateur ou quittez la page Web, l'exploration s'interrompt.
Les attaques de «cryptojacking» sont devenues de plus en plus courantes en ligne. Les pages Web peuvent contenir du code JavaScript qui s'exécute dans votre navigateur et, tant que vous avez cette page Web ouverte, ce code JavaScript peut être utilisé à des fins de calcul dans votre navigateur, ce qui maximise le nombre de processeurs. Lorsque vous fermez l'onglet du navigateur ou quittez la page Web, l'exploration s'interrompt.

CoinHive a été le premier scénario minier à attirer l'attention du public, notamment lorsqu'il a été intégré à The Pirate Bay. Toutefois, il existe plus de scripts d’exploitation minière que CoinHive, et ils ont été intégrés à de plus en plus de sites Web.

Dans certains cas, des attaquants compromettent en réalité un site Web légitime, puis lui ajoutent un code d'exploration de crypto-monnaie. Les attaquants gagnent de l'argent grâce à l'exploitation minière lorsque les gens visitent ce site Web compromis. Dans d'autres cas, les propriétaires de sites Web ajoutent eux-mêmes les scripts d'extraction de crypto-monnaie et réalisent des bénéfices.

Cela fonctionne sur tout appareil doté d'un navigateur Web. Il est généralement utilisé pour attaquer les sites Web de bureau car les ordinateurs Windows, Mac et Linux disposent de plus de ressources matérielles que les téléphones. Toutefois, même si vous affichez une page Web dans Safari sur un iPhone ou Chrome sur un téléphone Android, la page Web peut contenir un script d'exploration qui s'exécute tant que vous êtes sur la page. Le mien serait plus lent, mais les sites Web pourraient le faire.

Comment vous protéger du cryptojacking dans le navigateur

Nous vous recommandons d’utiliser un logiciel de sécurité qui bloque automatiquement les mineurs de crypto-monnaie dans votre navigateur. Par exemple, Malwarebytes bloque automatiquement CoinHive et d'autres scripts d'exploration de crypto-monnaie, les empêchant de s'exécuter dans votre navigateur. L’antivirus Windows Defender intégré à Windows 10 ne bloque pas tous les mineurs du navigateur. Contactez votre éditeur de logiciels de sécurité pour savoir s'ils bloquent les scripts d'exploration de données.
Nous vous recommandons d’utiliser un logiciel de sécurité qui bloque automatiquement les mineurs de crypto-monnaie dans votre navigateur. Par exemple, Malwarebytes bloque automatiquement CoinHive et d'autres scripts d'exploration de crypto-monnaie, les empêchant de s'exécuter dans votre navigateur. L’antivirus Windows Defender intégré à Windows 10 ne bloque pas tous les mineurs du navigateur. Contactez votre éditeur de logiciels de sécurité pour savoir s'ils bloquent les scripts d'exploration de données.

Bien que les logiciels de sécurité doivent vous protéger, vous pouvez également installer une extension de navigateur fournissant une «liste noire» de scripts d'exploration de données.

Sur un iPhone, un iPad ou un appareil Android, les pages Web utilisant des mineurs crypto-cryptés doivent cesser l’extraction dès que vous quittez l’application de votre navigateur ou changez d’onglet. Le système d’exploitation ne leur permettra pas d’utiliser beaucoup de ressources en arrière-plan.

Sur un PC Windows, un système Mac, Linux ou un Chromebook, le fait d’avoir les onglets ouverts en arrière-plan permettra à un site Web d’utiliser autant de processeur que nécessaire. Cependant, si vous avez un logiciel qui bloque ces scripts d’exploitation, vous ne devez pas vous inquiéter.

Cryptojacking Malware

Les malwares de cryptojacking sont également de plus en plus courants.Ransomware gagne de l'argent en accédant d'une manière ou d'une autre à votre ordinateur, en retenant vos fichiers contre rançon, puis en vous demandant de payer en crypto-monnaie pour les déverrouiller. Les malwares de cryptojacking ignorent le drame et se cachent en arrière-plan. Ils extraient silencieusement la crypto-monnaie sur votre appareil, puis l'envoient à l'attaquant. Si vous ne remarquez pas que votre PC fonctionne lentement ou si un processus utilise 100% du processeur, vous ne remarquerez même pas le malware.

Comme d’autres types de programmes malveillants, un attaquant doit exploiter une vulnérabilité ou vous inciter à installer son logiciel pour attaquer votre PC. Le cryptojacking n'est qu'un nouveau moyen pour eux de gagner de l'argent après avoir déjà infecté votre PC.

Les gens essaient de plus en plus de glisser des mineurs de crypto-monnaie dans des logiciels apparemment légitimes. Google a dû supprimer les applications Android contenant des mineurs de crypto-monnaie dans le Google Play Store, et Apple a supprimé les applications Mac contenant des mineurs de crypto-monnaie du Mac App Store.

Ce type de malware pourrait toucher pratiquement tous les appareils - PC Windows, Mac, Linux, téléphones Android, iPhone (s'il pouvait entrer dans l'App Store et se cacher d'Apple), voire même des appareils vulnérables.

Comment éviter les programmes malveillants de cryptojacking

Les malwares de cryptojacking sont comme n'importe quel autre malware. Pour protéger vos appareils contre les attaques, veillez à installer les dernières mises à jour de sécurité. Pour vous assurer de ne pas installer accidentellement de tels logiciels malveillants, veillez à installer le logiciel uniquement à partir de sources fiables.

Sur un PC Windows, il est recommandé d’exécuter un logiciel anti-programme malveillant qui bloque les mineurs de crypto-monnaie, comme Malwarebytes, par exemple. Malwarebytes est également disponible pour Mac et bloque également les mineurs concurrents pour Mac. Nous recommandons Malwarebytes pour Mac, en particulier si vous installez un logiciel en dehors du Mac App Store. Effectuez une analyse avec votre logiciel anti-programme malveillant préféré si vous craignez d’être infecté. Et la bonne nouvelle est que vous pouvez exécuter Malwarebytes à côté de votre application antivirus habituelle.

Sur un appareil Android, nous vous recommandons d’obtenir un logiciel uniquement à partir du Google Play Store. Si vous ne chargez pas des applications en dehors du Play Store, vous vous exposez à un risque accru d’acquisition de logiciels malveillants. Si quelques applications ont bénéficié de la protection de Google et ont inséré des mineurs de crypto-monnaie dans le Google Play Store, Google peut supprimer ces applications malveillantes de votre appareil après les avoir trouvées, si nécessaire. Si vous installez des applications en dehors du Play Store, Google ne pourra pas vous enregistrer.

Vous pouvez également surveiller votre gestionnaire de tâches (sous Windows) ou votre moniteur d'activité (sur un Mac) si vous pensez que votre PC ou votre Mac tourne particulièrement lentement ou très chaud. Recherchez les processus peu familiers qui utilisent une grande quantité de ressources processeur et effectuez une recherche sur le Web pour déterminer s’ils sont légitimes. Bien entendu, les processus d’exploitation en arrière-plan utilisent parfois beaucoup de puissance de calcul, en particulier sous Windows.

Alors que de nombreux utilisateurs de crypto-monnaies sont gourmands et utilisent toute la puissance du processeur, certains scripts d’extraction de crypto-monnaie utilisent la «régulation». Ils ne peuvent utiliser que 50% de la puissance de votre ordinateur au lieu de 100%, par exemple. Cela améliorera le fonctionnement de votre PC, mais permettra également au logiciel d’extraction d’être mieux dissimulé.

Même si vous ne voyez pas une utilisation à 100% du processeur, un mineur de crypto-monnaie peut toujours s'exécuter sur une page Web ou sur votre appareil.

Conseillé: