Qu’est-ce que le cryptojacking ?

Modifié le

Qu’est-ce que le cryptojacking ? Comment se protéger contre les logiciels malveillants de crypto-minage (crypto mining) ?

Alors que la plupart des piratages crypto consistent à voler des clés privées appartenant à un portefeuille crypto (crypto wallet) et à le vider, le cryptojacking consiste à infecter un appareil avec des logiciels malveillants pour en prendre le contrôle. Voici comment vous pouvez vous protéger.

 

 

3 outils pour acheter du Bitcoin

Arnaque sur les cryptomonnaies

Les piratages et les escroqueries crypto se présentent sous de nombreuses formes. Certains pirates s’introduisent directement dans des portefeuilles et volent de l’argent, d’autres vous promettent de rencontrer l’amour pour vous escroquer vos coins, et certains sont si sournois que vous remarquez même rarement que votre appareil a été compromis.

Le cryptojacking : une hack sournois

Le cryptojacking est un type de cyberattaque dans lequel les pirates exploitent la puissance de calcul d’un appareil sans l’autorisation du propriétaire et l’utilisent pour miner de la crypto-monnaie. C’est devenu un problème très répandu pendant le boom de la crypto en 2017 alors que les prix du bitcoin et d’autres crypto-monnaies montaient en flèche, faisant du minage de la cryptographie une activité très rentable.

Le 6ème malware dans le monde

À un moment donné, le cryptojacking était le sixième malware le plus répandu dans le monde, selon un rapport de Check Point Software, une société de cybersécurité basée à Tel Aviv, en Israël.

Dernièrement, le cryptojacking connaît une renaissance. L’équipe d’action de cybersécurité de Google a écrit dans un rapport que 86% de tous les comptes Google Cloud compromis étaient exploités pour miner des crypto-monnaies.

Les individus ne sont pas les seuls visés : les entreprises et les services publics sont également victimes du cryptojacking. Par exemple, Tesla a été touché par le cryptojacking qui a infecté le cloud du constructeur automobile et a utilisé la puissance de traitement pour miner de la crypto en arrière-plan.

Début 2018, les sites Web du gouvernement britannique et plus de 4 000 autres dans le monde ont été exploités par des virus de cryptojacking.

Qu’est-ce que le cryptojacking ?

Pensez au cryptojacking comme à un parasite qui aspire l’énergie d’un ordinateur en secret. Il est livré sous la forme d’un logiciel malveillant (malware) qui infecte vos appareils afin de l’utiliser pour le minage de crypto-monnaies. La cible peut être n’importe quel appareil : ordinateur, smartphone, même serveurs cloud – ce dernier étant appelé cloud jacking.

Le cloud jacking pour gagner de l’argent à votre insu

Le motif, sans surprise, est de gagner de l’argent. Lorsqu’un appareil est infecté par un cryptojacking il prend le contrôle de la puissance de calcul de l’appareil et en canalise une partie pour miner certaines crypto-monnaies. Ensuite, il envoie tous les coins extraits au portefeuille du pirate.

Il fut un temps où des sites web peu scrupuleux expérimentaient le minage de cryptos en utilisant les ordinateurs de leurs visiteurs pour générer des revenus supplémentaires. C’est ce qu’on appelle le minage par navigateur, ce procédé utilise un simple plug-in de navigateur web qui mine des coins pendant que vous êtes sur le site en question.

Légal / illégal

Il est important de souligner que contrairement au cryptojacking, le browser mining n’est pas un cybercrime. La grande différence est de savoir si l’utilisateur est conscient et donne son consentement pour laisser le site internet utiliser l’appareil du visiteur à des fins de minage de crypto-monnaies. Si cela se produit sans autorisation, cela est alors considéré comme du cryptojacking et en fait de fait un acte criminel.

Certains ont présenté le minage par navigateur comme un nouveau modèle commercial de monétisation du trafic. Des sites d’actualités numériques réputés ont déjà expérimenté le “cryptojacking autorisé” comme source de revenus complémentaire. Même le Fonds des Nations Unies pour l’enfance (UNICEF) l’a utilisé en 2018 pour exploiter les ordinateurs des supporters afin de collecter des dons via le minage de crypto-monnaies.

Pendant un certain temps, tout un commerce s’est développé autour de ça. CoinHive par exemple a fourni des lignes de code qui permettaient aux sites web d’utiliser les appareils de leurs visiteurs pour miner Monero, une crypto-monnaie axée sur la confidentialité.

Sans surprise, il n’a pas fallu beaucoup de temps avant qu’il ne soit mal utilisé et que cela tourne au vinaigre. Les sites web ont commencé à abuser du service pour générer des revenus supplémentaires grâce aux visiteurs sans leur consentement.

En fait, le cryptojacking est devenu si répandu que CoinHive a fait l’objet d’une enquête approfondie et a finalement été contraint de fermer en 2019.

 

Comment fonctionne le cryptojacking ?

Une manne financière importante

La raison pour laquelle le cryptojacking est si répandu est que le coût d’entrée est faible et très rentable pour les pirates. Les pirates n’ont besoin que de quelques lignes de code JavaScript pour se faufiler dans un appareil qui exécutera plus tard subrepticement le malware de minage en arrière-plan.

Les moyens utilisés par les hackers

Les pirates peuvent inciter l’utilisateur à cliquer sur un lien dans un courrier électronique de phishing pour télécharger le code malveillant sur son appareil.

Une autre possibilité consiste à infecter un site Web avec une ligne de commande de cryptojacking intégrée dans le code HTML qui exécute automatiquement le programme une fois que l’utilisateur ouvre une page spécifique.

Certaines versions de cryptojacking sont même capables de transmettre le virus à d’autres appareils et d’infecter des serveurs entiers. Dans certains cas, cela peut permettre aux pirates de bénéficier pratiquement gratuitement des énormes ressources informatiques des grandes fermes de serveurs.

La plupart du temps, le cryptojacking n’implique pas le vol ou la corruption de données personnelles. Son objectif principal est d’accéder à la puissance de calcul de votre appareil. De plus, ils essaient de rester sous les radars. Plus le logiciel malveillant reste longtemps sans être détecté sur un ordinateur, plus les pirates tirent de revenus du minage des coins.

Le cryptojacking n’existe qu’avec les crypto-monnaies qui utilisent le protocole de consensus de preuve de travail (proof-of-work). Ce sous-ensemble de cryptos utilise la puissance de calcul pour vérifier les transactions et sécuriser le réseau, et ce faisant, ils sont récompensés par des coins.

Selon Interpol, la crypto-monnaie la plus notoire exploitée par les pirates est le monero (XMR) en raison du haut niveau d’anonymat qu’il offre, ce qui rend les transactions difficiles à retracer. Bitcoin (BTC), la plus connue et la plus grande crypto-monnaie utilisant le proof-of-work, était autrefois populaire parmi les cryptojackers mais l’industrie de minage est devenue si compétitive avec des machines spécialisées et de grands entrepôts qu’il n’est pas facile et peu rentable d’essayer de le miner en utilisant les ordinateurs portables des gens.

Comment détecter le cryptojacking ?

Le but du cryptojacking est de se cacher en arrière-plan le plus longtemps possible pour miner le plus de crypto-monnaies possible. Les logiciels malveillants sont conçus pour n’utiliser que l’énergie nécessaire et de fait ils passent largement inaperçus.

Les symptômes d’une infection

Cependant, certains signes indiquent que votre ordinateur a été infecté par cryptojacking . Voici quelques exemples :

  • Utilisation élevée du processeur (CPU)
  • L’appareil est plus lent et plus bruyant
  • Il surchauffe
  • La batterie se décharge plus rapidement
  • Augmentation de la facture d’électricité (concerne les fermes de serveurs)

Si vous observez l’un des symptômes ci-dessus cela ne signifie pas nécessairement que votre appareil mine de la crypto à votre insu. Ouvrez le Gestionnaire des tâches sur PC ou le Moniteur d’activité sur Mac pour vérifier quels programmes utilisent la puissance de calcul de votre appareil.

Le mieux est d’exécuter une vérification du système à l’aide d’un logiciel antivirus. La plupart des programmes de cybersécurité sont capables de reconnaître, de détecter et de mettre en quarantaine les logiciels de cryptojacking.

Pour les personnes qui exploitent des sites internet, vous pouvez rechercher des lignes suspectes dans le code HTML ou vous tourner vers des programmes qui analysent le site à la recherche de codes malveillants. Voici quelques exemples de ces derniers.

Comment pouvez-vous vous protéger contre le cryptojacking ?

En fin de compte, les logiciels de cryptojacking ne sont pas si différents des autres types de logiciels malveillants. Voici les bases pour éviter d’être infecté par une cryptojacking :

  • Installez un antivirus et un logiciel de protection contre les logiciels malveillants et maintenez-les à jour.
  • Utilisez des bloqueurs de publicités dans votre navigateur.
  • Évitez les sites Web connus pour exécuter des scripts de de cryptojacking.
  • Désactivez Javascript dans votre navigateur.
  • Protégez les parcs de serveurs avec des systèmes de cybersécurité.

Attention, il y a un risque de perte en capital en investissant dans les cryptomonnaies.
Pour sécuriser votre patrimoine, contacter notre conseiller enregistré à l'Orias. Il réalisera votre bilan social et patrimonial gratuitement et vous guidera dans votre stratégie.

Contacter un expert
Par Tony L.

Passionné de technologie, Tony vous propose des articles et des dossiers exclusifs dans lesquels il partage avec vous le fruit de ses réflexions et de ses investigations dans l'univers de la Blockchain, des Cryptos et de la Tech.

Les autres établissements de notre comparatif