Qu'est-ce que le cryptojacking et comment le prévenir en 2019?

Le cryptojacking est une cyberattaque, qui peut détourner la puissance de traitement de votre PC pour extraire des crypto-devises. (Ce qui ira dans le portefeuille virtuel de quelqu'un d'autre, bien sûr.)

Cela peut être très rentable, c’est pourquoi il est si répandu. C’est de plus en plus difficile en 2019.

Par conséquent, aujourd’hui, nous allons analyser et comprendre en quoi consiste cette attaque.

Comment ça marche?

Comment pouvez-vous vous protéger?

Vous trouverez toutes les réponses dans les lignes ci-dessous.

Allons-nous commencer?

Qu'est-ce que le cryptojacking?

Tout d’abord, définir crypto et les autres termes que nous allons utiliser dans cet article:

  • Définition cryptographique: quelque chose de secret, caché.
  • Définition de la cryptographie: la technique de protection des données via des codes. Le cryptage est l'un de ses composants.

De ces deux, nous pouvons avoir un aperçu de la Définition de crypto-monnaie. Il est une monnaie numérique décentralisée, qui utilise la cryptographie pour la sécurité.

CryptojackingDes définitionest donc le processus d’extraction de crypto-monnaies en utilisant la puissance de traitement d’une autre personne, sans son consentement.

Pourquoi les cybercriminels font-ils du cryptojacking?

Tout d'abord – c’est facile à faire. Ce n'est pas le cas avec d'autres types de fraude, comme les logiciels ransomware, par exemple.

Seconde – il est plus sûr de ne pas détruire les données ni nuire au système. Les conséquences juridiques ne sont pas aussi graves qu’avec les ransomwares, par exemple. Jusque là, un seul cryptojacker a été condamné à une peine de prison.

Troisième – Les pirates peuvent facilement accéder à leur argent. (Plus d'un luxe que vous ne le pensez.)

Quatrième – Les malwares de cryptojacking peuvent rester inaperçus pendant longtemps.

Il y a quelques années, lorsque le cryptojacking en était encore à ses balbutiements, les cybercriminels s'emparaient de toutes les ressources d'un système pour mine de crypto-monnaie.

Cependant, cela a alerté leurs cibles du chiffrement des logiciels malveillants, car il a rendu les systèmes inutilisables.

De nos jours, les pirates utilisent moins de ressources sur une seule machine, mais ils tentent également de toucher autant d'appareils que possible.

De cette façon, le malware reste inaperçu, tout en générant de l'argent pour ses créateurs.

Donc, si cela n’endommage pas le système et n’est pas nuisible, quel est le problème?

D'un point de vue philosophique, les systèmes infectés parrainent le crime organisé.

Cela ralentit également votre machine et consomme plus d’énergie. Ce qui, à son tour, se reflète sur votre facture d'électricité.

Pour augmenter un peu les choses – disons que vous possédez une entreprise.

Comment cette entreprise sera-t-elle affectée par des PC soudainement plus lents, alors que vous payez plus pour l’électricité?

Les PME représentent 82% du trafic de cryptographie, c’est donc un exemple concret.

À présent.

Nous savons déjà qu'est-ce que le cryptojacking – du moins l'interprétation du dictionnaire.

Voyons à quoi ça ressemble sous la surface.

Les rouages ​​du cryptojacking

Mal intentionné cryptomères peut tirer parti d'un système de deux manières:

  • Infection de l'appareil
  • Exploration de navigateur

Ce sont les moyens de crypto jacking, utilisés par les cybercriminels pour tirer parti des ressources d’un système.

Infection de l'appareil

Pour infecter un appareil avec chiffrement des logiciels malveillants, les pirates utilisent la même technique que toute autre infection par malware.

Crypter Un logiciel peut entrer dans un système via un courrier électronique de phishing, un site Web malveillant ou se cacher dans un lecteur USB ou une application.

Une fois que le mineur entre dans un système, il commence à fonctionner en arrière-plan.

Cette infection est plus rentable que l’exploitation via un site Web, mais elle est également plus difficile à livrer.

Tous les cybercriminels ne prendront pas le temps d'infecter une machine avec logiciel d'extraction de crypto-monnaie, bien que.

Un simple code dans un site Web peut faire la même chose, mais à plus petite échelle.

Exploitation de navigateur

Avec ce type d’exploitation minière, un malware crypto-monnaie n'est pas installé sur un système.

Au lieu de cela, les cybercriminels ajoutent quelques lignes de code JavaScript à un site Web et tout système qui charge le site commence à être exploité.

Cette opération utilise la puissance de traitement des visiteurs pour générer une crypto-monnaie lorsqu'ils se trouvent sur le site Web.

Une fois la page fermée, le processus d’extraction s’arrête.

A LIRE :  Guide de désactivation de la base de données des résidents de l'Ohio [4 Easy Steps for Removal]

À présent.

Bien que l’exploration de sites Web soit en fait une opération de crypto-piratage, elle n’était pas malicieuse.

Voir, en 2017, une société allemande appelée Coinhive est venu avec ce concept.

Ils souhaitaient que les sites Web monétisent les visiteurs, sans afficher d'annonces.

Bien que les grands sites Web n’aient pas adhéré à cette idée, d’autres l’ont fait, gagnant en moyenne 5 000 $ pour Coinhive. 75 000 $ par mois.

La société allemande a pris 30% de commission sur toutes les crypto-monnaies minées et 70% ont été reversés aux propriétaires des sites Web.

Lorsque cela est fait légitimement, le site Web doit informer ses visiteurs de ce type d'opération.

Tout comme The Pirate Bay a fait avec de petites lettres sur le bas.

Quelque part le long de la ligne, les cybercriminels ont décidé d’utiliser ce code pour transférer 100% de la crypto-monnaie extraite à leurs portefeuilles. Et ne demande pas la permission.

Et c’est ainsi qu’une idée novatrice est devenue connue sous le nom de Malice Coinhive.

Le code Coinhive modifié a été utilisé sur des sites Web gouvernementaux et populaires, des annonces Youtube et des applications de bureau.

Facebook et Starbucks ont également exploité la crypto-monnaie WiFi via le script malveillant Coinhive.

Avec tous les usages illégaux de leur code, la société a dû fermer ses portes en mars 2019.

Maintenant, la crypto-monnaie de choix pour le cryptojacking s'appelle Monero.

C’est beaucoup moins cher que Bitcoin (87 $ vs 8 000 $ au moment de la rédaction), mais cela est compensé par sa facilité d’exploitation. En d’autres termes, il n’exige pas de matériel impressionnant.

Mais ça va mieux:

L’autre avantage de Monero est que ses transactions sont introuvable. Les cybercriminels attachent de l'importance à leur vie privée.

En fait, le cryptojacking représente pour 4,32% de tous les Monero en circulation.

Cela ne semble pas beaucoup, mais cela équivaut à environ 64 millions de dollars.

Alors que sur le sujet de l'argent, Symantec a fait un calcul intrigant.

Ils ont découvert qu’un botnet de 100 000 appareils pouvait rapporter en moyenne 30 000 dollars par mois via extraction de navigateur.

Ce montant passe à 750 000 dollars pour l'extraction de fichiers.

Quoi qu’il en soit, c’est une entreprise rentable.

Nous voulons donc réduire ces chiffres et ne pas laisser les autres utiliser nos appareils à leur avantage, n'est-ce pas?

Mais que devrions-nous faire?

Laissez-moi vous guider à travers la suppression de ce méchant virus en quelques étapes.

Comment détecter le cryptojacking?

Tout d'abord, vous n'avez même pas besoin de savoir ce que l'extraction de crypto est remarquer quelque chose qui ne va pas avec votre appareil.

La plupart des programmes anti-malware détectent chiffrement des logiciels malveillants dès son point d'entrée.

Si vous n’utilisez pas un tel programme, plusieurs signes avant-coureurs apparaissent:

  • Surchauffe
  • Temps de réponse lents
  • Utilisation élevée du processeur
  • Décharge de la batterie plus rapide
  • Augmentation du bruit du ventilateur

Si vous rencontrez un ou plusieurs de ces symptômes, une vérification anti-programme malveillant est une bonne étape.

Vous pouvez également utiliser Opera test de cryptojacking pour savoir si votre appareil est protégé.

Avec cela pris en charge, nous pouvons passer à l'exploration minière dans le navigateur.

Tout d’abord, si un cybercriminel s’en prend aux scripts d’un site Web, ce sont les propriétaires qui doivent le détecter.

Cependant, il existe un moyen de le découvrir vous-même.

Si votre ordinateur ralentit pendant la navigation, ouvrez votre gestionnaire de tâches (Windows) ou votre moniteur d'activité (Mac).

A partir de là, voyez si votre navigateur utilise trop de puissance de calcul. Si tel est le cas, quittez le site Web et voyez s’il change.

Si vous avez plusieurs onglets ouverts, cochez celui qui utilise le plus les ressources de votre système.

(Dans Chrome, vous pouvez le faire via le gestionnaire de tâches intégré. Vous pouvez y accéder avec Ctrl + Échap.)

À présent.

Pourquoi ne pas limiter les options pour les cybercriminels?

Comment prévenir le cryptojacking?

"Mieux vaut prévenir que guérir." – Benjamin Franklin

Le meilleur moyen de rester à l’abri du cryptojacking et d’autres logiciels malveillants est d’avoir un à jour logiciel antivirus / anti-malware.

Les fournisseurs de systèmes d'exploitation publient également des correctifs de sécurité. Combiné à un logiciel antivirus, notre sécurité suffira à nous classer au-dessus de la moyenne. Par conséquent, tenez-les tous les deux à jour, car il ya plus de 903 millions de logiciels malveillants jusqu'à présent dans 2019 et plus éclatent chaque jour.

A LIRE :  Comment gratter les pages rendues par JavaScript ? [6 Easy Steps]

De plus, vous pouvez choisir le meilleur VPN fournisseur pour protéger votre appareil. La plupart d'entre eux bénéficient d'une sécurité de premier ordre.

Enfin, les connaissances de base en matière de sécurité en ligne sont indispensables: ne cliquez pas sur les courriers indésirables ni sur les sites Web suspects. Nous avons beaucoup de articles sur la cybersécurité que vous pouvez trouver utile.

Emballer

Pour résumer – maintenant que nous savons c'est quoi crypto, nous pouvons nous protéger.

Le cryptojacking est là pour rester, même si les crypto-monnaies ont perdu de leur valeur.

Pourquoi?

Pour être franc, c’est un moyen facile pour les cybercriminels de gagner de l’argent.

Contrairement aux ransomwares, toutefois, ces attaques n’emprisonnent pas vos données. Au lieu de cela, ils volent une partie de la puissance de traitement de votre appareil.

Si nous imaginons un ransomware comme un gladiateur brutal, le cryptojacking est davantage un voleur silencieux.

Alors, utilisez les astuces dans les sections ci-dessus, et les chances sont que vous ne ferez jamais face chiffrement des logiciels malveillants.

A bien y penser, le cryptojacking est comme un rhume; il ne fait pas beaucoup de dégâts, mais vous affaiblit quand même.

Pourtant, la vie est bien meilleure sans elle.

FAQ

Qu'est-ce qu'une attaque de cryptojacking?

Une attaque de cryptojacking se produit lorsqu'un chiffrement des logiciels malveillants ou les sites Web / annonces utilisent les performances du processeur d'un appareil pour extraire des crypto-devises.

Cela se produit sans le consentement ou la connaissance de l'utilisateur. De plus, seulement 20% des organisations infectées le savent.

Qu'est-ce qu'un programme malveillant crypté?

C’est un logiciel malveillant qui infecte un système et extrait une crypto-monnaie en arrière-plan.

La plupart des logiciels malveillants miniers exploitent les mines Monero, suivies de Bitcoin.

Bitcoin mining peut-il être détecté?

Oui il peut.

La plupart des programmes anti-malware peuvent détecter une exploitation illégale. En outre, l’exploitation minière Bitcoin utilise plus de ressources que l’exploitation minière Monero, de sorte que votre appareil surchauffe plus souvent et que la consommation d’énergie grimpe en flèche.

Comment puis-je me débarrasser des logiciels malveillants de crypto-extraction?

La plupart des programmes anti-malware peuvent nettoyer votre système des logiciels malveillants.

Après tout, la cryptographie des logiciels malveillants n’a rien de plus spécial qu’un simple cheval de Troie. Donc, la plupart des programmes antivirus vont l'attraper et le supprimer.

Si vous êtes préoccupé par votre appareil mobile, ne le soyez pas. Il existe également des applications anti-programmes malveillants sur Google Play et AppStore.

Même s'ils ne contiennent pas un cryptominer illégal, vous pouvez simplement redémarrer l'appareil en mode sans échec et désinstaller l'application malveillante.

Que sont les cryptomères?

En termes simples, ce sont les outils qui «exploitent» les crypto-monnaies. Ils sont si largement répandus qu'un ahurissant 40% des organisations dans le monde ont été touchées par des cryptomères en 2018.

Plus en détail, ils représentent un programme qui complète les équations mathématiques en utilisant la puissance du processeur. Une fois ces équations résolues, une unité de crypto-monnaie se place dans le portefeuille du propriétaire du cryptominer.

C’est la version très courte de comment fonctionne la crypto-monnaie, Mesdames et Messieurs.

Qu'est-ce que Coinhive?

Maintenant, c'est un peu délicat.

Bien que les gens continuent à poser cette question, la réponse est «rien».

À compter de mars 2019, Coinhive n’existe plus.

Mais l’important est ce que Coinhive l'habitude d'être. Et comment cela a changé la cybercriminalité.

Vous voyez, Coinhive a eu cette idée novatrice d’utiliser la puissance du processeur d’un visiteur de site Web pour extraire la crypto-monnaie et rendre ainsi les annonces obsolètes.

Alors qu'ont ils fait?

Ils ont créé un code qui pourrait être intégré à chaque site Web pour exploiter Monero. Cette crypto-monnaie ne nécessite pas de matériel spécialisé, un PC moyen suffit.

Quoi qu’il en soit, les cybercriminels n’ont pas l’intention de rater cette occasion et ont utilisé le script de Coinhive pour exploiter eux-mêmes la crypto-monnaie.

Longue histoire, Coinhive est responsable de qu'est-ce que le cryptojacking aujourd'hui.