Qu’est-ce que le cryptojacking ?
Avec la croissance explosive des crypto-monnaies au cours des dernières années, l’intérêt du public pour les crypto-monnaies a poussé les entreprises et les particuliers à acheter des millions de dollars de crypto-monnaies (Bitcoin, Ethereum, etc.).Cependant, cette évolution a inévitablement conduit à l’émergence de logiciels malveillants qui infectent les ordinateurs et les utilisent pour Miner de la crypto-monnaie pas remarqué.Cette pratique s’appelle cryptojackingPour pouvoir lutter contre le cryptojacking, il faut comprendre plus précisément de quoi il s’agit et comment le repérer pour l’éradiquer.
Que signifie cryptojacking ?
Le cryptojacking est aussi appelé en anglais Logiciel malveillant de minage de bitcoin (Où Extraction malveillante de crypto-monnaie Français). Il s’agit d’une menace qui se cache sur n’importe quel appareil informatique (ordinateur de bureau, ordinateur portable, smartphone ou tablette tactile). Il utilise les ressources de la machine pour miner des crypto-monnaies, c’est-à-dire pour créer de la monnaie virtuelle.
Comment le cryptojacking échappe-t-il à la détection ?
Dans le cryptojacking, les pirates utilisent souvent plus d’une méthode pour accéder à vos ressources informatiques. Pour réussir, il doit être invisible pour les défenses de votre ordinateur afin qu’il puisse éviter d’être détecté et accomplir sa mission.
Les petits logiciels malveillants récents utilisent un certain nombre d’astuces pour éviter d’être détectés.cette Coinminer.Win32.MALXMR.TIAOODAM est l’un d’eux. Le logiciel se fait passer pour un fichier d’installation de logiciel standard pour le système d’exploitation Windows. En se déguisant en fichier système, il est capable de contourner les défenses d’un ordinateur, de s’installer et d’exploiter les ressources de la machine pour miner des crypto-monnaies sans être détecté.
Des recherches plus approfondies menées par des experts en cybersécurité montrent que le malware s’installe dans des dossiers %AppData%RoamingMicrosoftWindowsTemplateFireZilla ServerFilezilla est un logiciel FTP permettant de transférer des fichiers sur Internet. Si un tel dossier n’existe pas, le logiciel malveillant en placera un.
Tromperie utilisée par les logiciels malveillants mineur Très similaire à la façon dont d’autres logiciels de cryptojacking piratent votre appareil. Voici comment le logiciel de cryptojacking parvient à pénétrer dans votre appareil.
Logiciels malveillants classiques et drive-by cryptojacking
Comme la plupart des logiciels malveillants, le cryptojacking peut se faire de différentes manières. Examinons les deux méthodes les plus courantes :
Logiciels malveillants classiques
Le cryptojacking peut s’installer sur un ordinateur comme la plupart des logiciels malveillants. Le logiciel de cryptojacking peut être envoyé par e-mail aux victimes sous forme de lien. Une fois que vous avez cliqué sur le lien, le logiciel de minage de crypto-monnaie se charge directement sur votre ordinateur, se transformant instantanément en un outil de minage de crypto-monnaie. Les auteurs du logiciel pourront alors miner des crypto-monnaies discrètement sans détection.
Cryptojacking en voiture
Souvent utilisée par de nombreux pirates, cette méthode utilise le langage de programmation JavaScript intégré aux pages web (ex : intégré aux sites de streaming gratuits et sans inscription, qu’il s’agisse de sites de streaming de séries et de films en VF ou de sites de streaming de football). Les utilisateurs qui visitent cette page sont confrontés à cette menace et sans le savoir, leur appareil est utilisé pour l’extraction de crypto-monnaie.
Les téléphones Android comme les ordinateurs sont également vulnérables cryptojacking au volantLa plupart des attaques sont traitées dans les appareils mobiles via des applications téléchargées à partir de sources non authentifiées. Dans certains cas, le fonctionnement du processeur du téléphone est surchargé, provoquant une surchauffe, faisant gonfler la batterie et endommageant définitivement le téléphone.
Le drive-by cryptojacking cherche une attaque collective parce que la valeur d’une attaque collective est bien supérieure à la valeur d’une attaque isolée les unes des autres.
De nombreux experts en cybersécurité ont souligné que si les scripts de cryptojacking utilisent les ressources de l’appareil pour exploiter la crypto-monnaie, ils ne détruisent pas les données informatiques.
empêcher le cryptojacking
En raison de l’ambiguïté de l’opération, il peut être difficile de dire si vous avez été victime d’un cryptojacking. Le processus de cryptojacking peut se déguiser en logiciel légitime pour échapper à la détection. Cela peut ralentir votre système en raison d’une utilisation élevée des ressources système, ce qui rendra votre dépannage plus difficile. Pour les grandes entreprises disposant de plusieurs systèmes de cryptojacking, il peut y avoir des conséquences financières importantes en raison de l’augmentation de la puissance, des coûts de main-d’œuvre informatique et de maintenance, et d’une foule d’autres dommages associés au fonctionnement de systèmes de cryptojacking incontrôlés.
Il y a quelques mesures que vous pouvez prendre pour arrêter les attaques de cryptojacking, et bien qu’elles soient évasives, vous pouvez faire beaucoup pour vous protéger et protéger votre entreprise. Voici quelques façons de limiter ou de résister aux attaques de cryptojacking.
Bloquer Javascript
JavaScript est le langage informatique sur lequel repose le drive-by cryptojacking. Sans cela, il est presque impossible que votre appareil soit crypté par ces méthodes. Le blocage de JavaScript sur votre navigateur empêchera une telle activité minière sur les sites Web qui utilisent de telles techniques.
Un inconvénient est que le blocage de JavaScript peut affecter d’autres fonctions que vous utilisez sur votre navigateur Internet. Parce que la plupart des sites Web modernes utilisent judicieusement le javascript. Pour préserver l’utilisation de ces fonctionnalités tout en protégeant votre système contre le cryptojacking, utilisez la procédure suivante : bloc mineur Où pas de devise (Extension pour Firefox). Ces programmes vous permettent de tirer parti de diverses fonctionnalités tout en vous protégeant contre les menaces minières. Les programmes répertoriés ci-dessus sont tous disponibles en tant qu’extensions pour les navigateurs Chrome, Firefox et Opera.
Configurer Firefox pour bloquer l’extraction de crypto-monnaie
De plus, le navigateur de Mozilla, Firefox, propose désormais un paramètre pour bloquer l’extraction de crypto-monnaie.
Pour activer ce bloc de minage de crypto-monnaie :
- Accédez aux options du navigateur en cliquant sur le menu hamburger dans le coin supérieur droit de Firefox, puis cliquez sur Choix.
- A gauche, cliquez sur le menu Confidentialité et sécurité
- dans cette rubrique Blocage de contenuchoisir Douane puis cochez la case mineur de crypto-monnaie
Utiliser un programme de cybersécurité
Il existe une tonne de logiciels de cybersécurité, y compris de nombreux logiciels antivirus gratuits comme Panda Antivirus, qui a été créé pour détecter les logiciels de cryptojacking. En installant un tel logiciel sur votre ordinateur, les logiciels malveillants de cryptojacking peuvent être détectés en temps réel et empêchés d’entrer dans votre système.
Stay connected