Le cryptojacking est la fraude la plus sournoise dans l'industrie de la cryptomonnaie. Apprenez comment protéger votre ordinateur contre l'infection.

DailyCoin

Le cryptojacking fonctionne un peu différemment des autres arnaques cryptographiques, principalement parce qu’il peut se produire sans que la victime ne s’en rende compte qu’elle a été attaquée.

Si cela a suscité un peu d’anxiété, ne vous inquiétez pas. Il existe quelques signes clairs indiquant qu’un ordinateur a été exposé, ainsi que plusieurs méthodes de sécurité pour repousser les cryptojackers malveillants.

Avant d’apprendre comment rester protégé, voyons d’abord comment fonctionne réellement le cryptojacking et quel est le but final des auteurs.

Table des matières

  • Qu’est-ce que le cryptojacking ?
    • Les origines du cryptojacking
    • Quel est le but des cryptojackers ?
  • Comment fonctionne le cryptojacking en pratique ?
    • Sites web “drive-by”
    • Malvertising
    • Extensions de navigateur
    • Emails de phishing
  • Meilleures méthodes pour éviter les arnaques de cryptojacking
  • Signes d’un cryptojacking : votre ordinateur est-il infecté ?
  • Quelle est l’ampleur du problème du cryptojacking ?
    • À l’inverse
    • Pourquoi cela importe
    • FAQ

Qu’est-ce que le cryptojacking ?

Le cryptojacking est une cybercriminalité dans laquelle un acteur malveillant utilise l’appareil personnel d’une personne pour miner des jetons cryptographiques sans la connaissance ou le consentement de la victime.

Pour être clair, le minage est le processus de sécurisation ou de vérification de nouveaux blocs de transactions qui entrent dans une blockchain en échange de récompenses. Habituellement, les mineurs de cryptomonnaies sur la blockchain effectuent ce « travail » et sont récompensés pour cela, mais les cryptojackers essaieront d’utiliser l’ordinateur d’une personne pour y parvenir sans faire le travail honnête eux-mêmes.

Vous pouvez le comparer à un vol de voiture. La principale différence est qu’au lieu de voler physiquement l’ordinateur d’une personne, les cryptojackers infiltrent un appareil en y implantant un script ou un code de cryptojacking.

Une fois ce code en place, il commencera à miner en arrière-plan, à l’abri de la vue de la victime. Les récompenses seront envoyées au portefeuille du hacker.

Les origines du cryptojacking

Croyez-le ou non, il fut un temps, dans les premières années de la cryptomonnaie, où certaines pages web demandaient aux visiteurs la permission de miner des coins en leur nom pendant qu’ils restaient sur le site.

Cela était essentiellement considéré comme une façon pour les lecteurs de « compenser » les éditeurs web en leur permettant d’extraire quelques jetons, mais dès que le visiteur quittait le site, le minage s’arrêtait.

Cependant, les escrocs malveillants ne tardèrent pas à remarquer cela. Très vite, la permission n’était plus demandée, et le minage continuait longtemps après que la victime soit revenue à ses activités habituelles.

Les choses ont empiré lorsque les escrocs ont commencé à manipuler le code des sites de minage. Coinhive est un exemple notable qui, à un moment, était la source de plus des deux tiers de toutes les tentatives d’attaque de cryptojacking.

Cela a entraîné une vague de crimes de cryptojacking qui, malheureusement, sont encore très répandus aujourd’hui.

Quel est le but des cryptojackers ?

Le minage nécessite une machine puissante, beaucoup de puissance de calcul, une utilisation importante du CPU (processeur central), et beaucoup d’électricité, ce qui en fait une activité coûteuse.

En conséquence, la cryptomonnaie que les mineurs reçoivent en récompense leur permet souvent de réaliser un petit profit ou un profit moyen. Les cryptojackers sont des personnes qui ne veulent pas acheter toutes ces ressources coûteuses et préfèrent profiter du travail acharné de quelqu’un d’autre pour sécuriser des coins pour eux-mêmes.

Pour faire simple, l’objectif final est de maximiser le profit d’une personne avant de passer à la suivante et de répéter le même processus dans un cycle malveillant.

Comment fonctionne le cryptojacking en pratique ?

Maintenant que nous avons couvert les bases du cryptojacking, découvrons comment ces faux mineurs implantent un code de cryptojacking sur l’appareil privé d’une personne.

Sites web “drive-by”

Ces sites ne sont pas malveillants par intention, mais ont été infectés par du JavaScript provenant d’un cryptojacker. Une fois le code en place, toute personne cliquant sur le site peut être automatiquement infectée, ce qui signifie que l’ordinateur de la victime commencera à miner à son insu.

Parfois, un site peut demander à un visiteur de télécharger une application spécifique pour y accéder, ce qui peut également être une ruse pour insérer le script de minage sur un ordinateur.

Il faut aussi noter que ce type d’attaque peut cibler les téléphones mobiles. Bien qu’ils aient beaucoup moins de puissance de traitement, pouvoir les infecter en masse peut créer une armée de minage redoutable pour l’escroc.

Dans tous les cas, ces attaques “drive-by”, comme elles sont connues, sont une technique courante utilisée par les cryptojackers. Plutôt que d’infecter un site web, ils visent parfois quelque chose de plus petit et plus obscur, comme une publicité.

Malvertising

Les cryptojackers peuvent insérer leur code de minage dans une fausse publicité sur un site web totalement inoffensif. Cela est généralement appelé malware, en référence aux types de logiciels malveillants utilisés.

Puisque le site lui-même ne sponsorise pas ces annonces, elles apparaissent souvent sous forme de pop-ups ou dans de petites fenêtres obscures.

En cliquant sur la publicité, le code malveillant infectera soit immédiatement l’ordinateur, soit après que la victime ait accepté de télécharger une application spécifique vers laquelle la publicité la dirige.

Extensions de navigateur

Le code de minage peut même s’étendre aux extensions de navigateur, surtout celles ajoutées aux boutiques d’applications, car il est beaucoup plus facile pour les escrocs de les télécharger ici plutôt que de créer un site entier.

Lorsqu’une personne accepte de télécharger l’une de ces extensions, elle commence à télécharger le code nécessaire pour que le hacker utilise ses appareils à des fins de minage, puis consomme l’énergie du CPU une fois le minage lancé.

Il est très facile de tomber dans ce piège, car ces extensions peuvent sembler très authentiques. Par exemple, en 2019, il a été révélé que deux extensions populaires pour Google Chrome contenaient secrètement du code de minage, à la grande surprise de milliers d’utilisateurs.

Google Chrome a annoncé en avril 2018 qu’il interdirait toutes les extensions conçues pour miner des cryptomonnaies, rendant Chrome plus sûr. Cependant, certaines extensions frauduleuses ont encore réussi à passer à travers les mailles du filet.

Il est toujours important de noter qu’aucun navigateur n’est totalement protégé contre ce type d’attaque, donc changer de navigateur ne garantit pas leur disparition.

Emails de phishing

Certains hackers utilisent une méthode légèrement différente pour lancer leur opération de minage : ils contactent la victime par email de phishing.

Ces emails se présentent souvent comme de nouvelles opportunités ou des cadeaux inattendus, incitant le destinataire à cliquer sur un lien ou un fichier joint. Bien sûr, cela lancera le processus de minage, même si le lien mène à une impasse.

Comme l’a noté le Département de la cybersécurité et des communications du New Jersey, la plupart de ces emails contiennent des mots-clés comme « Achat » et « Ventes » pour attirer l’attention des lecteurs. Ils peuvent aussi inclure un « RE : » pour faire croire que le destinataire a déjà communiqué avec l’escroc auparavant.

Meilleures méthodes pour éviter les arnaques de cryptojacking

Comme nous venons de le voir, les cryptojackers peuvent faire preuve d’une grande créativité dans leurs méthodes, mais heureusement, les investisseurs peuvent se protéger de plusieurs façons :

  • Utiliser un logiciel anti-malware : Les logiciels anti-malware peuvent protéger un ordinateur contre les perturbations et attaques. Norton, McAfee, et Total AV sont quelques-uns des services anti-malware les plus populaires disponibles aujourd’hui.
  • Mettre à jour les navigateurs web : Les mises à jour de navigateur incluent souvent des correctifs de sécurité qui renforcent la protection contre le cryptojacking. De plus, certains navigateurs populaires proposent des extensions spécialement conçues pour se protéger contre le cryptojacking, comme minerBlock, No Coin, et Anti Miner.
  • Éviter les emails suspects : Si un escroc tente d’infiltrer votre ordinateur via email, vérifiez les fautes d’orthographe, si la ligne d’objet semble suspecte, et si l’adresse est vérifiable. Tous ces éléments peuvent être des signes évidents d’un email de phishing.
  • Télécharger des bloqueurs de publicité : Les publicités malveillantes sont l’une des méthodes les plus courantes utilisées par les escrocs pour accéder à un appareil. Avoir un bloqueur de publicité fiable, comme AdBlock Plus, AdLock ou Ghostery, peut prévenir ce type d’attaque.
  • Protéger les serveurs publics : Si vous hébergez des serveurs publics, les cryptojackers peuvent les cibler comme une méthode d’infiltration facile. La mise à jour régulière, la désactivation des services inutilisés, ou même la fermeture du serveur si vous ne l’utilisez pas activement, sont des moyens de se protéger contre une attaque inattendue.
  • Bloquer les sites de cryptojacking : Certains navigateurs permettent aux utilisateurs de bloquer un site web ou même de créer une liste de sites à éviter. Faites quelques recherches à l’avance, et si vous constatez que des personnes en ligne mettent en avant certains sites, il est préférable de les bloquer pour ne pas tomber accidentellement dans leur piège.

Signes d’un cryptojacking : votre ordinateur est-il infecté ?

Bien que les cryptojackers cherchent à effectuer leurs opérations de minage à l’insu de la victime, il existe encore quelques signes révélateurs qu’un appareil pourrait être compromis :

  • Performance lente et lag : Le minage de cryptomonnaie sollicite fortement les ressources d’un ordinateur, notamment le GPU et le CPU. Si l’appareil semble plus lent que d’habitude, surtout pour des activités simples comme vérifier ses emails, il vaut la peine de consulter le centre d’activité pour voir si l’ordinateur subit une forte charge et si cela est dû à un code de minage en arrière-plan.
  • Le navigateur ne se ferme pas : Les cryptojackers peuvent créer leur propre fenêtre de navigateur pour faciliter le minage, même si le navigateur principal a été fermé. Si vous fermez complètement le navigateur mais que vous remarquez qu’il ne disparaît pas de la barre d’outils et qu’il consomme beaucoup d’énergie dans le gestionnaire d’activité, cela peut indiquer la présence d’un cryptojacker.
  • Appareil chaud : Si vous approchez d’un appareil et que vous remarquez qu’il est déjà chaud, cela indique que quelqu’un l’a utilisé sans votre consentement. Dans les cas graves, cela peut entraîner une surchauffe de l’ordinateur, surtout s’il est conçu uniquement pour le travail ou le jeu, et non pour le minage.
  • Factures élevées d’électricité et de cloud : Si un cryptojacker a accès aux identifiants cloud d’une personne, il peut utiliser ces ressources pour miner. Comme nous l’avons déjà vu, le minage augmente la consommation électrique, il est donc prudent de vérifier si les factures semblent un peu plus élevées que d’habitude.

Si vous suspectez que votre appareil a été exposé, vous pouvez désinstaller ou supprimer le code ou le programme si vous le repérez à temps. Vous pouvez également utiliser un outil antivirus pour effectuer une analyse complète de l’ordinateur et vous assurer que toutes les protections sont en place et fonctionnent.

Quelle est l’ampleur du problème du cryptojacking ?

L’industrie de la cryptomonnaie a connu son lot d’arnaques, de cyberattaques et de piratages au fil des années, mais quelle est la place du cryptojacking à l’échelle mondiale ?

Malheureusement, les statistiques indiquent qu’il s’agit de l’une des méthodes les plus populaires utilisées par les hackers frauduleux dans toute l’industrie.

Selon Statista, il y a eu 57 millions de tentatives de cryptojacking en 2018, et ce nombre a presque doublé pour atteindre près de 140 millions en 2022, soit une augmentation de 43 % par rapport à 2021.

Le rapport sur les menaces cybernétiques de SonicWall pour 2024 indique également que le nombre de cryptojacks en 2024 a augmenté de 650 % depuis 2023.

Bien que le problème ne semble pas diminuer, heureusement, les membres de la communauté crypto trouvent toujours de nouvelles méthodes et prennent des mesures actives pour se protéger contre ces cybercriminels.

Un exemple est la fermeture de Coinhive. Son code JavaScript était régulièrement manipulé par des cryptojackers, mais lorsque celui-ci a été arrêté en 2019, les infections de sites web ont chuté de façon drastique, prouvant qu’il est possible de lutter contre ces escrocs immoraux.

Pour rester en sécurité, il est conseillé d’appliquer les mesures de sécurité déjà évoquées, notamment en surveillant de près votre ordinateur et son utilisation des ressources, ce qui peut réduire considérablement la menace.

À l’inverse

  • Bien que le cryptojacking reste un problème répandu, les schemes de pump-and-dump sont probablement la fraude la plus courante dans le monde des monnaies numériques actuellement.
  • Cette méthode d’inflation artificielle du prix d’un actif peut tromper des centaines, voire des milliers d’utilisateurs de cryptomonnaies en même temps, ce qui en fait un problème dont chaque investisseur doit être conscient.

Pourquoi cela importe

Alors que la plupart des arnaques peuvent être détectées en un instant, le cryptojacking peut rester longtemps sur un ordinateur et permettre d’extraire des sommes importantes de jetons au détriment de la victime.

Il est donc crucial de comprendre comment fonctionne le cryptojacking pour rester protégé et savoir comment vérifier votre appareil pour tout comportement suspect.

FAQ

Peut-on miner de la cryptomonnaie sur Ethereum ? Étant donné qu’Ethereum (ETH) a adopté l’algorithme de Proof-of-Stake en 2022, il n’inclut plus le minage comme la blockchain Bitcoin (BTC).

Le cryptojacking peut-il affecter les smartphones ? Oui, les cryptojackers peuvent infiltrer les appareils mobiles en utilisant les mêmes méthodes que pour les ordinateurs de bureau. Cependant, les hackers privilégient généralement ces derniers, car ces appareils ont moins de puissance que les ordinateurs ou les laptops.

Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.
Commentaire
0/400
Aucun commentaire