Cryptojacking: qu’est-ce que c’est et comment m’en prémunir?

[ware_item id=33][/ware_item]

Une illustration d'un ordinateur portable et d'une pioche.


Le terme «crypto-monnaie», une combinaison de «cryptographie» et de «monnaie», fait allusion au fait que les crypto-monnaies sont une forme de monnaie numérique qui utilise des clés cryptographiques pour identifier ses titulaires de compte et des signatures pour authentifier les transactions. Les crypto-monnaies n'entrent en circulation que par «extraction», un processus qui est utilisé à la fois pour créer de nouvelles unités de la monnaie et protéger le grand livre contre toute falsification..

Le processus d'extraction implique généralement des ordinateurs puissants et performants, que les mineurs utilisent pour se faire concurrence pour récolter des fruits. Avant que les crypto-monnaies ne deviennent aussi populaires qu'elles ne le sont aujourd'hui, il était possible de les exploiter avec des ordinateurs ordinaires. Maintenant, cependant, les crypto-monnaies telles que Bitcoin sont généralement exploitées dans de vastes fermes qui comportent des centaines d'ordinateurs travaillant à l'unisson et 24h / 24..

Photo: Wikimedia

Avec son immense croissance d'échelle, l'extraction de crypto-monnaie est devenue une affaire très coûteuse, nécessitant des montants de capital importants pour l'infrastructure initiale ainsi que des factures mensuelles récurrentes élevées. Cela a conduit des pirates informatiques duplicités à rechercher des solutions de contournement sous la forme de cryptojacking.

Qu'est-ce que le cryptojacking?

En clair, le cryptojacking est l'utilisation illicite d'appareils tiers tels que des ordinateurs portables, des tablettes ou des smartphones pour exploiter secrètement des crypto-monnaies à l'insu ou sans le consentement des propriétaires d'appareils. Ce type de piratage malveillant vole une partie des ressources de votre ordinateur et le consacre à la résolution d'énigmes cryptographiques au nom du pirate.

En tant que victime du cryptojacking, vous devrez assumer tous les coûts, tels que les factures d'électricité élevées et les performances inefficaces du système, sans récolter aucune des récompenses. Inutile de dire que c'est une situation que vous préférez éviter.

De nombreux logiciels de cryptojacking sont conçus pour être subtils, de sorte que les utilisateurs ne remarquent pas que quelque chose ne va pas. Après tout, ce n'est pas comme si nous avions l'habitude de vérifier constamment les performances du système et d'examiner les processus dans notre barre d'état système. Si nos appareils fonctionnent plus lentement que d'habitude, nous blâmons la dernière mise à jour logicielle ou indiquons les dizaines d'onglets ouverts sur notre navigateur. Et si notre ventilateur de refroidissement s'allume plus souvent qu'auparavant, nous supposons simplement que notre appareil doit être mis à niveau ou entretenu.

Cependant, il est probable que ces signes subtils indiquent la présence d'un logiciel de cryptojacking.

Comment détecter le cryptojacking?

Si vous sentez que vous avez été victime d'un schéma de cryptojacking, la première chose à faire est de vérifier l'utilisation du processeur.

Pour les utilisateurs de Mac, accédez simplement à Rampe de lancement > Moniteur d'activité > CPU.

Pour les utilisateurs de Windows, ouvrez Gestionnaire des tâches > Processus > CPU.

Un processeur fonctionnant à des niveaux normaux devrait ressembler à ceci:

Si l'utilisation de votre système est à un pourcentage élevé, malgré une utilisation minimale des processus et des applications, il est possible que vous ayez été victime d'un système de cryptojacking.

D'autres signes révélateurs de cryptojacking sont des processeurs surchauffés et des performances de décalage cohérentes.

Comment puis-je me prémunir contre le cryptojacking?

Les programmes malveillants conçus pour exploiter secrètement des crypto-monnaies sur votre appareil se propagent comme tout autre virus ou malware. Par conséquent, pour se prémunir contre eux, il faut respecter des pratiques de sécurité prudentes.

Pour commencer, cela signifie s'abstenir de cliquer sur les liens dans les e-mails envoyés par des personnes que vous ne connaissez pas ou en qui vous n'avez pas confiance. Il est également important de garder vos appareils à jour à tout moment (nous vous recommandons d'activer les mises à jour automatiques) et d'installer uniquement des logiciels ou des applications à partir des marchés officiels.

Il existe également des modules complémentaires de navigateur qui prétendent se prémunir contre l'extraction de crypto-monnaie. Pour commencer, le navigateur Opera a une protection intégrée qui protège contre cette menace, semblable aux bloqueurs de publicités sur les pages Web.

Si vous préférez rester avec Chrome, vous pouvez télécharger l'extension No Coin, tandis que les utilisateurs de Firefox peuvent utiliser le module complémentaire NoMiner.

Nous vous recommandons également d'utiliser un produit antivirus robuste, en veillant à le mettre à jour fréquemment et à exécuter une analyse approfondie toutes les quelques semaines. Les bloqueurs de publicités comme uBlock Origin et Adblock Plus offrent également une protection.

Le cryptojacking est-il répandu?

La quantité de crypto-monnaie qui peut être extraite d'un seul appareil est plutôt minuscule, mais lorsque le logiciel de cryptojacking atteint des centaines de milliers d'appareils, il devient très lucratif. De plus, cela n'entraîne aucun coût pour le pirate.

C'est précisément pourquoi le cryptojacking est beaucoup plus courant que vous ne le pensez. La Federal Trade Commission met en garde contre cela, exhortant les utilisateurs à être attentifs aux «escrocs utilisant votre ordinateur comme guichet automatique virtuel». En 2017, Fortune a déclaré que le cryptojacking était la «prochaine grande menace de cybersécurité». Même le site officiel de Cristiano Ronaldo a été victime de cryptojacking, avec un code douteux capable d'exploiter Monero surface il y a quelques années.

Le cryptojacking n'est pas susceptible de disparaître comme par magie de sitôt, et les pirates pourraient bien trouver des méthodes encore plus ingénieuses pour extraire nos ressources système à leur profit. Cependant, tant que vous restez prudent et alerte, il est certainement possible d'éviter les effets délétères.

D'un autre côté, si vous souhaitez partager certaines de vos ressources informatiques excédentaires pour aider une bonne cause, consultez Donate Your Tab.

Cryptojacking: qu'est-ce que c'est et comment m'en prémunir?
admin Author
Sorry! The Author has not filled his profile.