Cryptojacking
D¨¦couvrez comment le cryptojacking fonctionne et acc¨¨de aux ressources de votre ordinateur et les abuse.
Global Threat Landscape Report 2H 2023 Parlez ¨¤ un expertLe cryptojacking est ¨¦galement appel¨¦ cryptomining malveillant, et il s¡¯agit d¡¯une menace qui s¡¯int¨¨gre dans un ordinateur ou un dispositif mobile, puis utilise ses ressources pour exploiter la cryptomonnaie.
Le cryptojacking offre essentiellement ¨¤ l¡¯attaquant de l¡¯argent gratuit, au d¨¦triment de votre appareil et de l¡¯¨¦tat g¨¦n¨¦ral de votre r¨¦seau. Lorsqu¡¯un hacker cryptojacke un appareil, il capitalise sur la capacit¨¦ informatique de l¡¯appareil ¨¤ r¨¦soudre des probl¨¨mes math¨¦matiques complexes. La r¨¦compense de la r¨¦solution de ces probl¨¨mes est la cryptomonnaie, qui peut ¨ºtre ¨¦chang¨¦e contre d¡¯autres cryptomonnaies ou de l¡¯argent traditionnel, souvent appel¨¦e monnaie malveillante.
Le cryptojacking fait la une des journaux depuis un certain temps, mais il a r¨¦cemment gagn¨¦ en popularit¨¦ en raison de plusieurs facteurs dans l¡¯espace des cryptomonnaies. Tout d¡¯abord, les devises num¨¦riques ont gagn¨¦ en popularit¨¦ et sont accept¨¦es par de plus en plus de fournisseurs et d¡¯institutions. Cela est d?, en partie, ¨¤ la croissance du financement d¨¦centralis¨¦ ou DeFi. DeFi permet aux d¨¦tenteurs et investisseurs de devises num¨¦riques de s¡¯engager dans des pr¨ºts et des emprunts, ainsi que de r¨¦aliser un b¨¦n¨¦fice en pla?ant leur devise dans des pools de liquidit¨¦s, qui sont l¡¯endroit o¨´ les gens empruntent des cryptomonnaies.?
M¨ºme si un cryptojacker ne pr¨¦voit pas de d¨¦penser la cryptomonnaie qu¡¯il ??gagne?? en utilisant les ressources de votre appareil, il peut simplement le placer dans un pool de liquidit¨¦s et gagner ainsi. Par cons¨¦quent, avec la croissance de la DeFi, le cryptojacking est devenu une menace de plus en plus pr¨¦sente.
La cryptomonnaie est de l¡¯argent num¨¦rique sans repr¨¦sentation physique. Il est g¨¦n¨¦r¨¦ par la r¨¦solution de probl¨¨mes math¨¦matiques, appel¨¦s hachages. Les gens gagnent de la cryptomonnaie en utilisant leurs ordinateurs pour r¨¦soudre ou v¨¦rifier les solutions aux probl¨¨mes math¨¦matiques.
Il existe des centaines de cryptomonnaies, et chacune a sa propre pi¨¨ce ou son propre jeton. Chaque cryptomonnaie a ¨¦t¨¦ invent¨¦e pour r¨¦soudre un probl¨¨me que ses cr¨¦ateurs estiment que d¡¯autres cryptomonnaies n¡¯ont pas trait¨¦ de mani¨¨re ad¨¦quate. Une fa?on de simplifier le large ¨¦ventail de cryptomonnaies consiste ¨¤ se concentrer sur les plateformes utilis¨¦es pour les cr¨¦er.
Le bitcoin, l¡¯actif num¨¦rique le plus populaire, est extrait sur la blockchain du bitcoin. Une blockchain fait r¨¦f¨¦rence ¨¤ une s¨¦rie de probl¨¨mes math¨¦matiques, organis¨¦s en blocs qui sont r¨¦solus dans l¡¯ordre. Lorsqu¡¯un bloc de hachage est r¨¦solu, il est ajout¨¦ ¨¤ la ??cha?ne?? des blocs. La blockchain est open source, ce qui signifie que n¡¯importe qui peut voir son code, le copier et m¨ºme l¡¯utiliser pour cr¨¦er sa propre cryptomonnaie. De plus, toutes les transactions sur la blockchain sont publiques, m¨ºme si les identit¨¦s des personnes impliqu¨¦es dans la transaction sont compl¨¨tement cach¨¦es.?
Dans la blockchain du bitcoin, il faut relativement longtemps pour qu¡¯un hachage soit r¨¦solu, ce qui le rend inefficace ¨¤ de nombreuses fins. Cette inefficacit¨¦ a motiv¨¦ le besoin d¡¯un type diff¨¦rent de blockchain, le r¨¦seau Ethereum.
Le r¨¦seau Ethereum int¨¨gre ¨¦galement la r¨¦solution de probl¨¨mes math¨¦matiques, mais il faut moins de puissance de calcul pour le faire. Par cons¨¦quent, les transactions con?ues pour la blockchain Ethereum peuvent g¨¦n¨¦ralement se produire beaucoup plus rapidement. Vous pouvez ¨¦galement cr¨¦er des applications, appel¨¦es applications d¨¦centralis¨¦es ou dapps, sur le r¨¦seau Ethereum.
Les gens font des dapps pour tirer parti de transactions non fiables sans interm¨¦diaire. Comme toutes les transactions de cryptomonnaie, l¡¯¨¦change implique une interaction peer-to-peer. Cela est significativement diff¨¦rent de ce qui se passe lorsque vous r¨¦digez un ch¨¨que ou payez quelqu¡¯un ¨¤ l¡¯aide d¡¯une carte de cr¨¦dit. Dans ces transactions, un tiers, une banque, est charg¨¦ de d¨¦tenir votre argent et de le donner ¨¤ la personne aupr¨¨s de laquelle vous souhaitez acheter un bien ou un service.?
Avec une dapp, vous pouvez utiliser un contrat personnalis¨¦ con?u pour r¨¦aliser la transaction sans impliquer un tiers. C¡¯est ce que l¡¯on appelle des contrats intelligents. Le contrat intelligent n¡¯est qu¡¯un programme, mais il fait tout ce qu¡¯une banque ou un autre tiers ferait, et quelques choses qu¡¯ils ne peuvent pas faire. Par exemple, il v¨¦rifie que les fonds utilis¨¦s dans la transaction ont une valeur l¨¦gitime, qu¡¯ils ne sont livr¨¦s que lorsque certaines conditions ont ¨¦t¨¦ remplies et que les montants appropri¨¦s sont distribu¨¦s.
De nombreux protocoles sur le r¨¦seau Ethereum ont leur propre jeton ou cryptomonnaie. Dans la plupart des cas, les utilisateurs peuvent utiliser la cryptomonnaie dont ils ont besoin pour voter sur la mani¨¨re dont une certaine plateforme fonctionnera ¨¤ l¡¯avenir. Les cryptos de certaines plateformes sont uniquement destin¨¦s ¨¤ ¨ºtre utilis¨¦s pour r¨¦gir ce qui se passe avec la plateforme. Cependant, cela n¡¯emp¨ºche pas les gens de n¨¦gocier ces pi¨¨ces, ce qui leur donne de la valeur.
La valeur des cryptomonnaies, m¨ºme celles qui ne peuvent jamais ¨ºtre directement utilis¨¦es pour acheter des biens et des services, est au c?ur du probl¨¨me du cryptojacking. Certains jetons ont besoin d¡¯une puissance de calcul si faible pour g¨¦n¨¦rer qu¡¯un ordinateur ou un appareil relativement faible, une fois qu¡¯il a ¨¦t¨¦ pirat¨¦, peut ¨ºtre un outil de prise en charge financi¨¨re utile. Et comme ceux qui r¨¦solvent les probl¨¨mes sont r¨¦compens¨¦s non seulement pour avoir g¨¦n¨¦r¨¦ de nouveaux blocs, mais aussi pour avoir v¨¦rifi¨¦ les transactions, m¨ºme un ordinateur lent peut gagner de l¡¯argent ¨¤ un hacker, tant qu¡¯ils n¡¯ont pas ¨¤ payer la facture d¡¯¨¦lectricit¨¦. Lorsque votre appareil ou votre ordinateur est compromis, vous fournissez ¨¤ un hacker ¨¤ la fois la puissance de calcul et l¡¯¨¦lectricit¨¦ pour gagner de l¡¯argent.
L¡¯extraction de cryptomonnaie implique soit la r¨¦solution de hachages pour g¨¦n¨¦rer des blocs qui sont ajout¨¦s ¨¤ la blockchain, soit la v¨¦rification des transactions qui se produisent entre les utilisateurs de la blockchain. Le processus d¡¯extraction est effectu¨¦ par un ordinateur qui fournit essentiellement un mot de passe pour d¨¦chiffrer un cryptage. Si un ordinateur ¨¦tait charg¨¦ de d¨¦terminer le mot de passe de votre ordinateur portable, par exemple, il devrait essayer suffisamment de combinaisons de chiffres ou de lettres jusqu¡¯¨¤ ce qu¡¯il soit correct.?
Cependant, les mots de passe de la plupart des gens sont des s¨¦quences assez courtes de lettres et de chiffres. Avec une cryptomonnaie, le mot de passe est long et al¨¦atoire. Pendant le processus d¡¯extraction, les ressources d¡¯un ordinateur sont consacr¨¦es ¨¤ la d¨¦termination du cryptage. Une fois le chiffrement r¨¦solu, il doit ¨ºtre v¨¦rifi¨¦ par d¡¯autres utilisateurs sur le r¨¦seau. Si la solution est valid¨¦e, elle est certifi¨¦e par le syst¨¨me comme l¨¦gitime, et celui qui l¡¯a r¨¦solue est r¨¦compens¨¦ par la cryptomonnaie. Ceux qui ont v¨¦rifi¨¦ la validit¨¦ de la solution sont ¨¦galement r¨¦compens¨¦s pour leurs efforts.
La seule chose dont quelqu¡¯un a besoin pour commencer le cryptomining est un ordinateur. Pour l¡¯extraction de bitcoins, l¡¯ordinateur doit ¨ºtre tr¨¨s puissant pour rivaliser avec les autres appareils qui tentent de r¨¦soudre des probl¨¨mes sur la blockchain. Cependant, pour certaines devises, la r¨¦solution des probl¨¨mes n¨¦cessite moins d¡¯¨¦nergie, et un smartphone, une tablette, un ordinateur de bureau, un ordinateur portable ou un serveur normal peut ¨ºtre suffisamment rapide pour accomplir le travail. Si un hacker peut cryptojacker des appareils sur votre r¨¦seau, il peut donc vous amener ¨¤ financer et ¨¤ faciliter l¡¯extraction de leur cryptomonnaie.
Le cryptojacking fonctionne en utilisant des logiciels malveillants ou en faisant ce que l¡¯on appelle le cryptomining drive-by. Lorsqu¡¯un hacker utilise des logiciels malveillants, une partie de votre ordinateur est prise en charge et contr?l¨¦e, comme ce qui se passe avec les ransomwares. Mais contrairement aux ransomwares, le contr?le se produit invisible, en arri¨¨re-plan, pendant que vous continuez ¨¤ utiliser l¡¯appareil.?
Voici comment fonctionne ce processus, ¨¦tape par ¨¦tape?:
Le cryptomining Drive-by a ses origines dans une transaction l¨¦gitime. Les gens divulgueraient ouvertement que les ordinateurs des visiteurs seraient utilis¨¦s pour exploiter la cryptomonnaie pendant qu¡¯ils ¨¦taient sur le site. Une fois qu¡¯ils ont quitt¨¦ le site, leur appareil ne sera plus utilis¨¦ pour l¡¯extraction. Cela a finalement donn¨¦ lieu au cryptominage par drive, ce qui implique l¡¯utilisation des appareils des visiteurs pour exploiter le cryptomining sans leur autorisation.?
Lorsque l¡¯utilisateur peu m¨¦fiant visite le site, le code est plac¨¦ sur son appareil. Non seulement l¡¯utilisateur ne sait pas que son appareil est utilis¨¦ pour l¡¯extraction, mais il continue ¨¦galement ¨¤ l¡¯extraire longtemps apr¨¨s avoir quitt¨¦ le site.
Certains logiciels malveillants de cryptojacking fonctionnent comme un virus de type ver. Il se d¨¦place ¨¤ travers votre r¨¦seau, infectant un appareil apr¨¨s l¡¯autre, les asservissant tous et consommant leurs ressources dans le processus.
?
Il peut ¨ºtre difficile de d¨¦tecter le cryptojacking apr¨¨s qu¡¯il s¡¯est produit, car le processus est souvent cach¨¦ ou fait pour ressembler ¨¤ une activit¨¦ bienveillante sur votre appareil. Cependant, il existe des signes r¨¦v¨¦lateurs ¨¤ surveiller?:
Pour ¨¦viter le cryptojacking lorsque vous visitez des sites Web, assurez-vous que chaque site que vous visitez figure sur une liste blanche soigneusement v¨¦rifi¨¦e. Vous pouvez ¨¦galement mettre sur liste noire des sites connus pour le cryptojacking, mais cela peut toujours exposer votre appareil ou votre r¨¦seau ¨¤ de nouvelles pages de cryptojacking.
Une autre option pour emp¨ºcher le cryptojacking pendant la navigation consiste ¨¤ bloquer JavaScript, qui est l¡¯un des outils utilis¨¦s pour acc¨¦der ¨¤ la puissance de calcul de votre appareil. Cependant, cela pourrait rendre certaines fonctionnalit¨¦s importantes des sites que vous souhaitez visiter inutilisables. Vous pouvez ¨¦galement essayer d¡¯utiliser des programmes con?us pour bloquer l¡¯extraction pendant que vous visitez des sites Web. Ils s¡¯installent en tant qu¡¯extensions dans certains navigateurs populaires.
Cependant, un programme de cybers¨¦curit¨¦ complet est une solution plus compl¨¨te. Il peut servir de solution de secours car il d¨¦tecte les menaces ¨¤ tous les niveaux et peut fournir une protection m¨ºme si les hackers trouvent des solutions de contournement pour le logiciel con?u pour bloquer l¡¯exploitation mini¨¨re.
En f¨¦vrier 2018, un code de cryptojacking a ¨¦t¨¦ d¨¦couvert dissimul¨¦ Le code sur le site a ¨¦t¨¦ cr¨¦¨¦ par un cryptomineur l¨¦gitime appel¨¦ Coinhive. Il ¨¦tait utilis¨¦ pour exploiter une monnaie populaire appel¨¦e Monero. Lorsque les visiteurs se sont rendus sur la page du rapport Homicide, leurs appareils ont ¨¦t¨¦ utilis¨¦s pour exploiter Monero. Il a fallu un certain temps pour que la menace soit d¨¦tect¨¦e, car la quantit¨¦ de puissance de calcul utilis¨¦e par le script a ¨¦t¨¦ r¨¦duite, de sorte que les utilisateurs ne seraient pas en mesure de dire que leur appareil avait ¨¦t¨¦ asservi.
Un d¨¦but 2018, une grande ann¨¦e pour le cryptojacking. Une soci¨¦t¨¦ de s¨¦curit¨¦, Radiflow, a d¨¦couvert la pr¨¦sence de scripts de cryptominage qui utilisaient les ressources du syst¨¨me pour g¨¦n¨¦rer des revenus. Il aurait eu un ??impact significatif?? sur les syst¨¨mes de l¡¯entreprise d¡¯eau. ? l¡¯image du piratage du Los Angeles Times, le mineur g¨¦n¨¦rait Monero.
Le site Web de v¨¦rification des faits politiques en 2017. Comme le cryptomining du Los Angeles Times, Coinhive a ¨¦t¨¦ utilis¨¦ dans l¡¯attaque, mais le code a ¨¦t¨¦ programm¨¦ pour initier huit instances simultan¨¦es du mineur, d¨¦vouant les ressources du visiteur.
Veuillez remplir le formulaire ci-dessous. Un de nos collaborateurs vous contactera dans les plus brefs d¨¦lais.