Le cryptojacking fonctionne un peu différemment des autres arnaques cryptographiques, principalement parce qu’il peut se produire sans que la victime ne s’en rende compte qu’elle a été attaquée.
Si cela a suscité un peu d’anxiété, ne vous inquiétez pas. Il existe quelques signes clairs indiquant qu’un ordinateur a été exposé, ainsi que plusieurs méthodes de sécurité pour repousser les cryptojackers malveillants.
Avant d’apprendre comment rester protégé, voyons d’abord comment fonctionne réellement le cryptojacking et quel est le but final des auteurs.
Le cryptojacking est une cybercriminalité dans laquelle un acteur malveillant utilise l’appareil personnel d’une personne pour miner des jetons cryptographiques sans la connaissance ou le consentement de la victime.
Pour être clair, le minage est le processus de sécurisation ou de vérification de nouveaux blocs de transactions qui entrent dans une blockchain en échange de récompenses. Habituellement, les mineurs de cryptomonnaies sur la blockchain effectuent ce « travail » et sont récompensés pour cela, mais les cryptojackers essaieront d’utiliser l’ordinateur d’une personne pour y parvenir sans faire le travail honnête eux-mêmes.
Vous pouvez le comparer à un vol de voiture. La principale différence est qu’au lieu de voler physiquement l’ordinateur d’une personne, les cryptojackers infiltrent un appareil en y implantant un script ou un code de cryptojacking.
Une fois ce code en place, il commencera à miner en arrière-plan, à l’abri de la vue de la victime. Les récompenses seront envoyées au portefeuille du hacker.
Croyez-le ou non, il fut un temps, dans les premières années de la cryptomonnaie, où certaines pages web demandaient aux visiteurs la permission de miner des coins en leur nom pendant qu’ils restaient sur le site.
Cela était essentiellement considéré comme une façon pour les lecteurs de « compenser » les éditeurs web en leur permettant d’extraire quelques jetons, mais dès que le visiteur quittait le site, le minage s’arrêtait.
Cependant, les escrocs malveillants ne tardèrent pas à remarquer cela. Très vite, la permission n’était plus demandée, et le minage continuait longtemps après que la victime soit revenue à ses activités habituelles.
Les choses ont empiré lorsque les escrocs ont commencé à manipuler le code des sites de minage. Coinhive est un exemple notable qui, à un moment, était la source de plus des deux tiers de toutes les tentatives d’attaque de cryptojacking.
Cela a entraîné une vague de crimes de cryptojacking qui, malheureusement, sont encore très répandus aujourd’hui.
Le minage nécessite une machine puissante, beaucoup de puissance de calcul, une utilisation importante du CPU (processeur central), et beaucoup d’électricité, ce qui en fait une activité coûteuse.
En conséquence, la cryptomonnaie que les mineurs reçoivent en récompense leur permet souvent de réaliser un petit profit ou un profit moyen. Les cryptojackers sont des personnes qui ne veulent pas acheter toutes ces ressources coûteuses et préfèrent profiter du travail acharné de quelqu’un d’autre pour sécuriser des coins pour eux-mêmes.
Pour faire simple, l’objectif final est de maximiser le profit d’une personne avant de passer à la suivante et de répéter le même processus dans un cycle malveillant.
Maintenant que nous avons couvert les bases du cryptojacking, découvrons comment ces faux mineurs implantent un code de cryptojacking sur l’appareil privé d’une personne.
Ces sites ne sont pas malveillants par intention, mais ont été infectés par du JavaScript provenant d’un cryptojacker. Une fois le code en place, toute personne cliquant sur le site peut être automatiquement infectée, ce qui signifie que l’ordinateur de la victime commencera à miner à son insu.
Parfois, un site peut demander à un visiteur de télécharger une application spécifique pour y accéder, ce qui peut également être une ruse pour insérer le script de minage sur un ordinateur.
Il faut aussi noter que ce type d’attaque peut cibler les téléphones mobiles. Bien qu’ils aient beaucoup moins de puissance de traitement, pouvoir les infecter en masse peut créer une armée de minage redoutable pour l’escroc.
Dans tous les cas, ces attaques “drive-by”, comme elles sont connues, sont une technique courante utilisée par les cryptojackers. Plutôt que d’infecter un site web, ils visent parfois quelque chose de plus petit et plus obscur, comme une publicité.
Les cryptojackers peuvent insérer leur code de minage dans une fausse publicité sur un site web totalement inoffensif. Cela est généralement appelé malware, en référence aux types de logiciels malveillants utilisés.
Puisque le site lui-même ne sponsorise pas ces annonces, elles apparaissent souvent sous forme de pop-ups ou dans de petites fenêtres obscures.
En cliquant sur la publicité, le code malveillant infectera soit immédiatement l’ordinateur, soit après que la victime ait accepté de télécharger une application spécifique vers laquelle la publicité la dirige.
Le code de minage peut même s’étendre aux extensions de navigateur, surtout celles ajoutées aux boutiques d’applications, car il est beaucoup plus facile pour les escrocs de les télécharger ici plutôt que de créer un site entier.
Lorsqu’une personne accepte de télécharger l’une de ces extensions, elle commence à télécharger le code nécessaire pour que le hacker utilise ses appareils à des fins de minage, puis consomme l’énergie du CPU une fois le minage lancé.
Il est très facile de tomber dans ce piège, car ces extensions peuvent sembler très authentiques. Par exemple, en 2019, il a été révélé que deux extensions populaires pour Google Chrome contenaient secrètement du code de minage, à la grande surprise de milliers d’utilisateurs.
Google Chrome a annoncé en avril 2018 qu’il interdirait toutes les extensions conçues pour miner des cryptomonnaies, rendant Chrome plus sûr. Cependant, certaines extensions frauduleuses ont encore réussi à passer à travers les mailles du filet.
Il est toujours important de noter qu’aucun navigateur n’est totalement protégé contre ce type d’attaque, donc changer de navigateur ne garantit pas leur disparition.
Certains hackers utilisent une méthode légèrement différente pour lancer leur opération de minage : ils contactent la victime par email de phishing.
Ces emails se présentent souvent comme de nouvelles opportunités ou des cadeaux inattendus, incitant le destinataire à cliquer sur un lien ou un fichier joint. Bien sûr, cela lancera le processus de minage, même si le lien mène à une impasse.
Comme l’a noté le Département de la cybersécurité et des communications du New Jersey, la plupart de ces emails contiennent des mots-clés comme « Achat » et « Ventes » pour attirer l’attention des lecteurs. Ils peuvent aussi inclure un « RE : » pour faire croire que le destinataire a déjà communiqué avec l’escroc auparavant.
Comme nous venons de le voir, les cryptojackers peuvent faire preuve d’une grande créativité dans leurs méthodes, mais heureusement, les investisseurs peuvent se protéger de plusieurs façons :
Bien que les cryptojackers cherchent à effectuer leurs opérations de minage à l’insu de la victime, il existe encore quelques signes révélateurs qu’un appareil pourrait être compromis :
Si vous suspectez que votre appareil a été exposé, vous pouvez désinstaller ou supprimer le code ou le programme si vous le repérez à temps. Vous pouvez également utiliser un outil antivirus pour effectuer une analyse complète de l’ordinateur et vous assurer que toutes les protections sont en place et fonctionnent.
L’industrie de la cryptomonnaie a connu son lot d’arnaques, de cyberattaques et de piratages au fil des années, mais quelle est la place du cryptojacking à l’échelle mondiale ?
Malheureusement, les statistiques indiquent qu’il s’agit de l’une des méthodes les plus populaires utilisées par les hackers frauduleux dans toute l’industrie.
Selon Statista, il y a eu 57 millions de tentatives de cryptojacking en 2018, et ce nombre a presque doublé pour atteindre près de 140 millions en 2022, soit une augmentation de 43 % par rapport à 2021.
Le rapport sur les menaces cybernétiques de SonicWall pour 2024 indique également que le nombre de cryptojacks en 2024 a augmenté de 650 % depuis 2023.
Bien que le problème ne semble pas diminuer, heureusement, les membres de la communauté crypto trouvent toujours de nouvelles méthodes et prennent des mesures actives pour se protéger contre ces cybercriminels.
Un exemple est la fermeture de Coinhive. Son code JavaScript était régulièrement manipulé par des cryptojackers, mais lorsque celui-ci a été arrêté en 2019, les infections de sites web ont chuté de façon drastique, prouvant qu’il est possible de lutter contre ces escrocs immoraux.
Pour rester en sécurité, il est conseillé d’appliquer les mesures de sécurité déjà évoquées, notamment en surveillant de près votre ordinateur et son utilisation des ressources, ce qui peut réduire considérablement la menace.
Alors que la plupart des arnaques peuvent être détectées en un instant, le cryptojacking peut rester longtemps sur un ordinateur et permettre d’extraire des sommes importantes de jetons au détriment de la victime.
Il est donc crucial de comprendre comment fonctionne le cryptojacking pour rester protégé et savoir comment vérifier votre appareil pour tout comportement suspect.
Peut-on miner de la cryptomonnaie sur Ethereum ? Étant donné qu’Ethereum (ETH) a adopté l’algorithme de Proof-of-Stake en 2022, il n’inclut plus le minage comme la blockchain Bitcoin (BTC).
Le cryptojacking peut-il affecter les smartphones ? Oui, les cryptojackers peuvent infiltrer les appareils mobiles en utilisant les mêmes méthodes que pour les ordinateurs de bureau. Cependant, les hackers privilégient généralement ces derniers, car ces appareils ont moins de puissance que les ordinateurs ou les laptops.