Qu’est-ce que le cryptojacking ?
Certaines crypto-monnaies sont exploitables, ce qui signifie que les utilisateurs peuvent choisir de dépenser leurs ressources informatiques pour sécuriser le fonctionnement de la blockchain et gagner des pièces nouvellement créées en échange ; les pièces peuvent ensuite être échangées sur des échanges cryptographiques contre des devises traditionnelles comme l'USD. Cela nécessite l’achat, l’installation et la maintenance d’équipements spécialisés et des dépenses importantes en énergie électrique, qui grugent toutes les bénéfices réalisés sur la vente des pièces extraites.
Au lieu de participer à une concurrence loyale, un pirate informatique sans scrupules peut choisir d’exploiter des cryptomonnaies en détournant les ressources informatiques d’autres personnes, une pratique connue sous le nom de cryptojacking .
Le cryptojacking peut être effectué de plusieurs manières différentes, mais il existe deux des plus populaires. La première consiste à utiliser un cheval de Troie, un programme malveillant qui s'installe sur un ordinateur à l'insu ou sans le consentement du propriétaire, par exemple en cliquant sur un lien de courrier électronique ou une pièce jointe. Le programme continue ensuite de s'exécuter sur l'ordinateur hôte, consommant ses ressources, tandis que les bénéfices reviennent au pirate informatique.
L’autre option populaire est le cryptojacking dit « drive-by », qui est effectué en ligne via du code JavaScript malveillant sur des pages Web qui appartiennent directement aux pirates informatiques ou qui ont été compromises par eux.
Le cryptojacking entraîne une consommation accrue d'énergie électrique de ses victimes, ralentit leurs ordinateurs et raccourcit la durée de vie de leurs équipements. Si un utilisateur soupçonne que son ordinateur a pu être la cible d'une attaque de cryptojacking, il doit être attentif aux signaux d'alarme : diminution des performances et surchauffe de son ordinateur, qui sont généralement associées à une utilisation plus intense du ventilateur de refroidissement. La plupart des fournisseurs de logiciels antivirus modernes sont parfaitement conscients de la menace du cryptojacking et offrent donc une protection contre celui-ci.
Le cryptojacking est décrit comme l'utilisation non sollicitée de l'appareil ou du système d'une personne, tel qu'un ordinateur, un serveur, un smartphone, une tablette, etc., à des fins de cryptominage. Les attaquants peuvent accéder à l'appareil d'une victime via des e-mails, des sites Web ou des publicités en ligne contenant des liens vers des logiciels malveillants qui s'exécuteront automatiquement lorsqu'ils y accéderont.
Il existe deux types courants de cryptojacking : basé sur des fichiers et basé sur un navigateur.
Le cryptojacking basé sur des fichiers implique que des pirates informatiques envoient des e-mails apparemment légitimes à leurs victimes. Mais lorsque les utilisateurs ouvrent la pièce jointe, un programme est exécuté et le script de crypto mining est introduit sur leur ordinateur.
Lors d’une attaque de cryptojacking basée sur un navigateur, les pirates intègrent généralement du code malveillant dans divers sites Web. Une fois que la victime accède aux sites Web infectés, le script de crypto mining prend immédiatement effet sur cet appareil.
Les systèmes de cryptojacking peuvent passer inaperçus pendant longtemps, permettant aux pirates d'exploiter en toute impunité les appareils des victimes sans méfiance. Les activités minières entraînent des coûts d’électricité élevés, que les pirates informatiques répercutent sur leurs victimes afin qu’elles puissent gagner des récompenses symboliques sans fardeau financier.
Les scripts de cryptojacking peuvent entraîner un ralentissement ou même une panne des appareils en raison de l'usure.
De plus, il existe une classe de scripts de cryptojacking dotés d'une capacité de vermifugation qui lui permet de se répliquer rapidement, infectant plusieurs appareils et serveurs au sein d'un réseau.
La plupart des cybercriminels ont tendance à exploiter des pièces de monnaie confidentielles comme Monero, car elles sont difficiles à retracer.
Certaines mesures visant à éviter d'être victime de systèmes de cryptojacking incluent l'utilisation de bloqueurs de publicités et d'extensions anti-crypto mining.