Qu¡¯est-ce que l¡¯extraction de bitcoins?? Comment pr¨¦venir les escroqueries au bitcoin??
D¨¦couvrez le fonctionnement de l¡¯extraction de bitcoins et ses risques associ¨¦s.
Global Threat Landscape Report 2H 2023 Parlez ¨¤ un expertL¡¯extraction de bitcoins, en soi, n¡¯est pas nuisible et implique l¡¯utilisation d¡¯un ordinateur pour r¨¦soudre des ¨¦quations math¨¦matiques difficiles pour que l¡¯utilisateur puisse gagner du bitcoin. L¡¯utilisateur gagne des bitcoins en v¨¦rifiant les transactions sur la blockchain, qui est un grand livre num¨¦rique, similaire ¨¤ un livre bancaire, qui suit toutes les transactions d¡¯une cryptomonnaie donn¨¦e. Chaque fois qu¡¯un hachage est r¨¦solu, l¡¯utilisateur qui le r¨¦sout gagne du bitcoin.?
Cependant, pour r¨¦soudre les probl¨¨mes math¨¦matiques, un ordinateur doit fonctionner sans interruption, ce qui d¨¦pense beaucoup de puissance de l¡¯unit¨¦ centrale de traitement (UC). Cela n¨¦cessite beaucoup d¡¯¨¦lectricit¨¦. Les hackers ont commenc¨¦ ¨¤ d¨¦tourner les ordinateurs d¡¯autres personnes pour les utiliser, leurs ressources et l¡¯¨¦lectricit¨¦ de l¡¯utilisateur pour exploiter le bitcoin, que le hacker peut ensuite encaisser.
L¡¯extraction de bitcoins utilise des logiciels malveillants. Les hackers ont des logiciels malveillants ¨¦crits avec la possibilit¨¦ d¡¯acc¨¦der ¨¤ votre ordinateur et d¡¯utiliser ses ressources pour extraire des bitcoins et d¡¯autres cryptomonnaies. Pour que le hacker gagne des cryptomonnaies, il doit v¨¦rifier les transactions sur une blockchain. Les cryptomonnaies en d¨¦pendent pour maintenir la solvabilit¨¦.
Chaque transaction g¨¦n¨¨re un ID ¨¦tiquet¨¦ avec un hachage. Sur la blockchain bitcoin, un hachage est un cryptage 256 bits, qui est essentiellement un mot de passe. Chaque ordinateur sur le r¨¦seau tente de d¨¦terminer le mot de passe 256 bits, et s¡¯il ne se trompe qu¡¯un seul caract¨¨re, le hachage n¡¯est pas r¨¦solu. D¡¯autres ordinateurs fonctionnent pour v¨¦rifier l¡¯authenticit¨¦ des solutions que l¡¯ordinateur ??gagnant?? a fournies. Tout ce travail est r¨¦compens¨¦ par des cryptomonnaies, dans ce cas, le bitcoin.?
Dans certains ¨¦cosyst¨¨mes de cryptomonnaie, les utilisateurs obtiennent ¨¦galement des droits de vote dans la structure de gouvernance du syst¨¨me. Cela signifie qu¡¯ils peuvent voter sur les d¨¦cisions que l¡¯¨¦quipe de d¨¦veloppement prend concernant l¡¯avenir de la devise, son jeton et la mani¨¨re dont ils seront utilis¨¦s.
Bien qu¡¯il ne soit pas difficile pour un ordinateur de r¨¦soudre un hachage, le faire suffisamment rapidement pour que le probl¨¨me soit r¨¦solu avant que les ordinateurs des autres utilisateurs ne le r¨¦solvent, l¡¯ordinateur doit ¨ºtre rapide. Mais un ordinateur rapide ne suffit pas. Alors que l¡¯UC tente de perdre une r¨¦ponse aussi rapidement que possible, elle doit d¨¦clencher des milliards d¡¯impulsions ¨¦lectriques en peu de temps. Pour emp¨ºcher l¡¯ordinateur de s¡¯¨¦puiser, des ventilateurs puissants fonctionnent en permanence. Cela n¨¦cessite beaucoup d¡¯¨¦lectricit¨¦. C¡¯est pourquoi les hackers s¡¯attaquent ¨¤ votre ordinateur pour l¡¯amener dans l¡¯une de leurs piscines d¡¯extraction de bitcoins d¨¦tourn¨¦es.
Un hacker installe un malware d¡¯extraction de bitcoins sur des centaines d¡¯ordinateurs pour diviser le travail entre eux. Tous les ordinateurs deviennent des mineurs de bitcoins v¨¦rifiant les transactions de bitcoins. Les calculateurs d¡¯extraction de bitcoins ont calcul¨¦ l¡¯attrait ¨¦lectrique de ces op¨¦rations, et ils sont suffisants pour provoquer des pics de factures ¨¦lectriques, des pannes de CPU et une d¨¦faillance compl¨¨te des ordinateurs.
Si votre ordinateur est pirat¨¦ et que des logiciels malveillants d¡¯extraction de bitcoins sont install¨¦s, votre ordinateur peut ¨ºtre d¨¦truit et votre facture d¡¯¨¦lectricit¨¦ peut exploser.
?tant donn¨¦ que les transactions en bitcoins n¨¦cessitent tant de puissance de calcul pour ¨ºtre v¨¦rifi¨¦es, le mat¨¦riel pour l¡¯extraction de bitcoins doit ¨ºtre refroidi en permanence par des ventilateurs sp¨¦ciaux. Votre t¨¦l¨¦phone portable, ordinateur de bureau ou ordinateur portable moyen ne dispose pas des capacit¨¦s de refroidissement n¨¦cessaires pour emp¨ºcher le CPU de surchauffer. Par cons¨¦quent, lorsqu¡¯un ordinateur est d¨¦tourn¨¦ pour l¡¯exploration de cryptomonnaies, il surchauffe souvent et s¡¯¨¦puise.
De plus, 100?% de la puissance de calcul de votre appareil peut ¨ºtre utilis¨¦e pour l¡¯exploitation mini¨¨re. Cela peut interrompre le fonctionnement de votre ordinateur lorsqu¡¯il s¡¯agit de calculs critiques pour l¡¯entreprise. Le logiciel d¡¯extraction de bitcoins est con?u pour consommer d¡¯¨¦normes portions de la puissance de traitement d¡¯un ordinateur, laissant peu ou pas de place pour les t?ches m¨ºme relativement peu demand¨¦es.
En outre, votre ordinateur pourrait ¨ºtre utilis¨¦ comme point de lancement pour propager le malware ¨¤ d¡¯autres ordinateurs qui se connectent ¨¤ votre r¨¦seau. Cela pourrait ¨¦roder la confiance que vous avez avec les clients, les partenaires commerciaux et d¡¯autres personnes qui d¨¦pendent de vous pour fournir des services et des communications en toute s¨¦curit¨¦. Cependant, il existe ¨¦galement des types d¡¯escroqueries sp¨¦cifiques que les hackers utilisent, et chacune d¡¯entre elles peut constituer une menace pour les utilisateurs de votre r¨¦seau.
Les bitcoins sont conserv¨¦s dans des portefeuilles bitcoins. Avec une escroquerie de portefeuille, de faux portefeuilles sont mis en place en ligne, et les escrocs vous demanderont de leur donner de l¡¯argent ¨¤ l¡¯avance ou de vous fournir une adresse bitcoin qui finit par mettre vos fonds dans leur portefeuille, pas la v?tre. Il existe ¨¦galement de faux portefeuilles mat¨¦riels avec des vuln¨¦rabilit¨¦s int¨¦gr¨¦es qui permettent aux escrocs d¡¯entrer et de voler facilement vos bitcoins.
Certaines entreprises pr¨¦tendent fournir des services d¡¯exploitation mini¨¨re ¨¤ l¡¯aide d¡¯un cloud d¡¯exploitation bitcoin. Ils prennent votre argent, mais n¡¯exploitent jamais de bitcoin pour vous. Les gens tombent souvent dans l¡¯escroquerie parce qu¡¯ils veulent se procurer la cryptomonnaie bitcoin, et bien qu¡¯il existe des services l¨¦gitimes, certains sont frauduleux.
Lorsque vous n¨¦gociez du bitcoin, en particulier pour une autre monnaie num¨¦rique, vous pouvez utiliser un ¨¦change. Chaque transaction n¨¦cessite des frais. Les ¨¦changes d¡¯escroqueries peuvent attirer des d¨¦tenteurs de bitcoins peu m¨¦fiants avec des frais tr¨¨s faibles. Mais ils volent ensuite votre argent en utilisant l¡¯identifiant de portefeuille et le mot de passe que vous fournissez.
?
Si vous ne s¨¦curisez pas vos appareils contre ce type d¡¯attaques, votre appareil, ainsi que d¡¯autres appareils connect¨¦s aux r¨¦seaux qu¡¯il utilise, peuvent ¨ºtre infect¨¦s et subir une d¨¦faillance. Le CPU peut devenir trop chaud et l¡¯appareil peut litt¨¦ralement fondre ou s¡¯¨¦puiser. En outre, la grande majorit¨¦, jusqu¡¯¨¤ 100?%, de la puissance informatique de l¡¯appareil peut ¨ºtre d¨¦tourn¨¦e. Cela pourrait le rendre inutile pour l¡¯utilisateur, arr¨ºter l¡¯activit¨¦ et cr¨¦er une t?che chronophage pour l¡¯¨¦quipe informatique charg¨¦e d¡¯¨¦radiquer la menace.
Les r¨¦seaux Wi-Fi publics sont une cible populaire pour ceux qui souhaitent exploiter la cryptomonnaie sur la blockchain du bitcoin ¨¤ l¡¯aide des appareils d¡¯autres personnes. Comme les connexions ne sont pas s¨¦curis¨¦es, il est relativement facile pour un hacker d¡¯acc¨¦der ¨¤ l¡¯ordinateur d¡¯un utilisateur et d¡¯installer des logiciels malveillants dans un r¨¦seau public. ?vitez de vous connecter ¨¤ Internet ¨¤ l¡¯aide d¡¯une connexion publique, comme dans un caf¨¦ ou un magasin.
Un r¨¦seau priv¨¦ virtuel (VPN) peut offrir une protection ad¨¦quate contre les cryptojackers. Avec un VPN, vous pouvez acc¨¦der ¨¤ un r¨¦seau distinct des autres utilisateurs. De cette mani¨¨re, seuls vous et d¡¯autres personnes disposant d¡¯un nom d¡¯utilisateur et d¡¯un mot de passe pouvez y acc¨¦der. De plus, le trafic sur un VPN est chiffr¨¦, ce qui le rend beaucoup plus difficile ¨¤ pirater que l¡¯activit¨¦ r¨¦seau traditionnelle. Cela peut emp¨ºcher le cryptojacking sur votre appareil.
Pour s¨¦curiser vos appareils, les mesures suivantes doivent ¨ºtre mises en ?uvre?:
L¡¯utilisateur gagne des bitcoins en v¨¦rifiant les transactions sur la blockchain, qui est un grand livre num¨¦rique, similaire ¨¤ un livre bancaire, qui suit toutes les transactions d¡¯une cryptomonnaie donn¨¦e. Chaque fois qu¡¯un hachage est r¨¦solu, l¡¯utilisateur qui le r¨¦sout gagne du bitcoin.
L¡¯extraction de bitcoins utilise des logiciels malveillants. Les hackers ont des logiciels malveillants ¨¦crits avec la possibilit¨¦ d¡¯acc¨¦der ¨¤ votre ordinateur et d¡¯utiliser ses ressources pour extraire des bitcoins et d¡¯autres cryptomonnaies. Pour que le hacker gagne des cryptomonnaies, il doit v¨¦rifier les transactions sur une blockchain.
Oui, un hacker installe un malware d¡¯extraction de bitcoins sur des centaines d¡¯ordinateurs pour r¨¦partir le travail entre eux.
Veuillez remplir le formulaire ci-dessous. Un de nos collaborateurs vous contactera dans les plus brefs d¨¦lais.