Sécurité

Votre ordinateur est peut-être en train d’extraire des bitcoins ; sachez comment éviter

Le coup d’État est connu sous le nom de crypto-jacking et se répand comme une peste. C’est une action qui consiste à voler les ressources matérielles de votre ordinateur pour saper la cryptographie ? bitcoin, monero, ethereum et litecoin ? seulement pour quelqu’un d’autre.

Il en résulte une division injuste : vous payez les factures d’électricité et d’entretien de la machine (et vous vivez avec une lenteur persistante dans votre ordinateur) et vous ne recevrez aucune récompense pour cela ; les cryptomaps obtiennent le hacker, bien sûr.

Qu’est-ce que le Crypto-jacking ?

Le cryptojacking est le détournement de la puissance de traitement d’un ordinateur externe pour gagner de l’argent grâce à l’extraction de pièces de monnaie, explique ESET.

Selon l’entreprise de sécurité numérique, bien que les premières détections de ces familles de cryptophiles aient eu lieu en 2011, le pic d’activité n’a lieu que maintenant, en 2018. Et France n’est pas à l’abri d’une attaque de logiciels malveillants.

La cryptomie est une activité légitime, c’est vrai.

Les entreprises et/ou les particuliers consacrent une quantité considérable de traitement pour casser les blocs cryptographiques, un processus de calcul intensif et la résolution de problèmes mathématiques pour obtenir une preuve de travail (PoW). Ce processus qui sert la communauté en enregistrant les transactions est également très payant. C’est pourquoi les criminels veulent exploiter les mines (de préférence sans frais pour eux).

Cryptoméda est devenu de l’argent réel.

Mais sachez que les mineurs sont prêts à tout pour rester cachés sur leurs ordinateurs ? plus ils travaillent longtemps, plus les criminels en tirent profit, prévient Kaspersky.

Comment savoir si j’ai été victime d’un crypto-jacking

Le bitcoin et l’exploitation minière connexe exigent beaucoup de l’unité centrale. Si votre ordinateur semble devenir plus chaud et plus bruyant que la normale, c’est peut-être que vous êtes coincé dans un réseau de crypto-jacking. “Quelqu’un qui utilise secrètement vos ressources électroniques peut cacher ses intentions, mais il n’est pas possible d’agir dans le plus grand secret”, ajoute la société russe. Voyez si vous remarquez l’un de ces changements subtils ou plus évidents :

  • L’une des façons les plus simples de s’en rendre compte est de consulter le moniteur de ressources de l’ordinateur et de vérifier l’utilisation du processeur. Pour les utilisateurs de Windows, vous pouvez utiliser le gestionnaire de tâches et MacOS, le moniteur d’activité.

    Si les écrans montrent que votre processeur fonctionne en permanence à plein régime, même si vous pensez qu’il devrait être inactif ou consommer moins de ressources, la réponse peut être positive. Heureusement, vous pouvez vous débarrasser de ce problème.

    Comment les ordinateurs sont-ils infectés par les mineurs ?

    Les vulnérabilités des logiciels, en particulier de Windows (le système d’exploitation de bureau le plus populaire), sont devenues l’un des principaux ports d’accès de l’escroquerie. Des ports qui semblent se multiplier. “La combinaison de la fièvre cryptomorphique et d’un plus grand nombre de vulnérabilités est devenue un cocktail explosif”, explique l’ESET.

      Plus de 50 % des smartphones Android présentent des failles de sécurité

    Et ce ne sont pas seulement les ordinateurs domestiques qui sont visés par ce genre d’attaque. Les cybercriminels s’introduisent dans les systèmes des entreprises pour y exploiter l’énorme puissance de traitement de leurs serveurs.

    Crypto-jacking dans le navigateur

    Le crypto-jacking de navigateur est une astuce très populaire qui utilise JavaScript pour déployer des mineurs sur toute machine qui visite un site web infecté. L’exploitation minière s’arrête généralement lorsque vous quittez le site, mais plusieurs tentatives ont été faites pour créer une fenêtre cachée, qui permet de poursuivre l’exploitation minière, même si vous quittez la page.

    Il est très fréquent que l’exploitation minière se fasse sur des sites de torrents qui offrent un service gratuit ou qui ont été piratés et modifiés pour remplir cette fonction. Certaines controverses récentes mettent en avant des sites légitimes qui ont opté pour la stratégie du “financement collectif” comme alternative à l’utilisation traditionnelle de publicités et de bannières numériques.

    Les logiciels d’extraction détournent votre processeur (généralement à votre insu ou sans votre consentement) et redirigent votre puissance de traitement pour gagner du PoW. Vous profitez ainsi non seulement de votre ordinateur, mais aussi de votre facture d’électricité.

    Dans le pire des cas, votre ordinateur peut surchauffer et vous pouvez voir certains programmes mal fonctionner. Dans le cas des téléphones portables et des tablettes, cela peut entraîner la destruction de l’appareil en surchauffant la batterie ou en réduisant la durée de vie utile, explique M. Avast.

      Chrome a un dispositif de sécurité qui entrave les logiciels libres

    Défaillance du routeur

    La même année, une vulnérabilité de type “zero-day” a été découverte dans un composant des routeurs MikroTik. Et bien que le fabricant ait publié un correctif pour la panne, de nombreux utilisateurs n’ont pas effectué la mise à niveau. Dans ce cas, le micrologiciel des routeurs doit être mis à jour manuellement avec les correctifs et éviter de nouvelles attaques.

    La campagne qui a touché les routeurs MikroTik a modifié la configuration des appareils pour injecter une copie du script d’extraction dans le trafic web de l’utilisateur.

    Comment empêcher les logiciels malveillants de cryptomining d’utiliser votre CPU

    1) Une option pour se protéger des pièges de cryptomining ou des escroqueries de cryptojacking pendant la navigation sur Internet est d’utiliser une extension qui bloque automatiquement les mineurs les plus courants basés sur JavaScript dans le navigateur.

    Voici quelques options à activer :

    Google Chrome :

  • Dans Firefox :

  • 2) Utiliser un antivirus contre le cryptojacking, en détectant tous les sites dangereux et en bloquant tout ce qui est malveillant, y compris l’exécution de code avec cryptage.

    3) Assurez-vous que votre Windows est à jour pour éviter de vivre avec des défaillances de logiciels comme EternalBlue, qui peut être utilisé pour propager de nouvelles attaques.

    4) Assurez-vous que votre routeur n’a pas été la cible d’une campagne de logiciels malveillants et/ou que le micrologiciel de l’appareil est à jour avec toutes les mises à jour de sécurité.

  • A propos de l'auteur

    Ronan

    Le Breton de l'équipe ! Développeur back-end dans une startup française. Internet des objets, domotiques, mes sujets de prédilection sont vastes. #teamLinux sur PerlmOl

    Laisser un commentaire