Alors que la plupart des piratages cryptographiques consistent à voler des clés privées appartenant à un portefeuille de cryptomonnaies et à les vider, le cryptojacking consiste à infecter un appareil avec un logiciel malveillant pour le contrôler.
Qu’est-ce que le cryptojacking ?
Cela consiste à détourner un appareil électronique sans le consentement ou la connaissance de l’utilisateur, afin de profiter de ses ressources pour miner des crypto-monnaies.
Considérez le cryptojacking comme un parasite qui aspire secrètement l’énergie d’un ordinateur. Il se présente sous la forme d’un logiciel malveillant (malware) qui infecte vos appareils pour les utiliser dans le minage de crypto-monnaies. La cible peut être n’importe quel appareil : ordinateur, smartphone, voire même des serveurs en nuage ; ce dernier cas est appelé « cloud hijacking » (détournement de nuage).
Le motif, sans surprise, est de gagner de l’argent. Lorsqu’un appareil est infecté par ce logiciel malveillant, il prend le contrôle de la puissance de calcul de l’appareil et en canalise une partie pour miner certaines crypto-monnaies. Il envoie ensuite les pièces extraites au portefeuille du pirate.
Il fut un temps où les sites web expérimentaient le minage de crypto-monnaie en utilisant les ordinateurs de leurs visiteurs pour gagner des revenus supplémentaires. C’est ce qu’on appelle le minage par navigateur. Il s’agit d’un simple plug-in de navigateur web qui permet de miner des pièces de monnaie pendant que vous êtes sur le site web.
Il est important de noter que, contrairement au cryptojacking, le minage de navigateur n’est pas un acte cybercriminel. La grande différence est de savoir si l’utilisateur est conscient et donne son consentement pour permettre au site web d’utiliser l’appareil à des fins de minage de crypto-monnaies. Si cela se produit sans autorisation, cela est considéré comme du cryptojacking et un acte criminel.
Certains ont annoncé que l’exploitation des navigateurs constituait un nouveau modèle commercial pour la monétisation du trafic sur le web. Des sites d’information numérique réputés, tels que Salon, et le site moins réputé mais beaucoup plus populaire The Pirate Bay, ont expérimenté le cryptojacking autorisé comme source supplémentaire de revenus. Même le Fonds des Nations unies pour l’enfance (UNICEF) l’a utilisé en 2018 pour exploiter les ordinateurs de ses sympathisants afin de collecter des dons par le biais du minage de crypto-monnaies.
Pendant un certain temps, il y a eu un service complet basé sur ce principe. CoinHive a fourni des lignes de code qui permettent aux sites web d’utiliser les appareils de leurs visiteurs pour miner du Monero, une crypto-monnaie axée sur la protection de la vie privée.
Comme on pouvait s’y attendre, il n’a pas tardé à être utilisé à mauvais escient. Les sites web ont commencé à abuser du service pour obtenir des revenus supplémentaires de la part des visiteurs sans leur consentement.
En fait, le phénomène s’est tellement répandu que CoinHive a fait l’objet d’un examen minutieux et a finalement été contraint de fermer ses portes en 2019.
Comment cela fonctionne-t-il ?
La raison pour laquelle le cryptojacking est si répandu est que la barrière à l’entrée est faible et très rentable pour les pirates. Les pirates n’ont besoin que de quelques lignes de code JavaScript pour s’introduire dans un appareil, qui exécutera alors subrepticement le logiciel malveillant d’exploitation minière en arrière-plan.
Les pirates peuvent inciter l’utilisateur à cliquer sur le lien d’un courriel d’hameçonnage pour charger un code malveillant sur son appareil.
Une autre possibilité consiste à infecter un site web avec une ligne de commande intégrée dans le code HTML qui exécute automatiquement le programme dès que l’utilisateur ouvre une page web spécifique.
Certaines versions de logiciels malveillants sont même capables de transmettre le virus à d’autres appareils et d’infecter des serveurs entiers. Dans certains cas, cela peut permettre aux pirates de bénéficier des énormes ressources informatiques des grandes fermes de serveurs pratiquement gratuitement.
La plupart du temps, le cryptojacking n’implique pas le vol ou la corruption de données personnelles. Son principal objectif est d’accéder à la puissance de calcul de votre appareil. Ils sont également incités à ne pas se faire remarquer. Plus les logiciels malveillants restent longtemps sur un ordinateur sans être détectés, plus les pirates tirent de revenus de l’extraction de pièces de monnaie.
Le cryptojacking n’existe que pour les crypto-monnaies qui utilisent le protocole de consensus par preuve de travail. Ce sous-ensemble de pièces utilise la puissance de calcul pour vérifier les transactions et sécuriser le réseau, et ce faisant, il est récompensé par des pièces.
Selon Interpol, la crypto-monnaie la plus connue exploitée par les pirates est le monero (XMR) en raison du haut niveau d’anonymat qu’elle offre, ce qui rend difficile la traçabilité des transactions. Le bitcoin (BTC), la plus grande crypto-monnaie à preuve de travail, était autrefois populaire parmi les cryptojackers, mais l’industrie minière est devenue tellement compétitive avec des machines spécialisées et de grands entrepôts qu’il n’est pas très logique d’essayer de miner en utilisant les ordinateurs portables d’autres personnes.
Comment la détecter ?
L’objectif du cryptojacking est de se cacher en arrière-plan le plus longtemps possible afin d’extraire davantage de crypto-monnaies. Le logiciel malveillant est conçu pour utiliser autant d’énergie qu’il en faut, et passe presque inaperçu.
Cependant, certains signes indiquent que votre ordinateur a été infecté par un logiciel malveillant de cryptojacking. En voici quelques exemples :
- Utilisation élevée de l’unité centrale de traitement (CPU)
- L’appareil est plus lent et plus bruyant
- Surchauffe
- La batterie se décharge plus rapidement
- Augmentation inattendue des factures d’électricité (pour les fermes de serveurs)
L’apparition de l’un des signes ci-dessus ne signifie pas nécessairement que votre appareil est en train de miner des crypto-monnaies. Ouvrez le Gestionnaire des tâches sur PC ou le Moniteur d’activité sur Mac pour vérifier quels programmes utilisent la puissance de calcul de votre appareil.
Il est préférable d’effectuer un contrôle du système à l’aide d’un logiciel antivirus. La plupart des logiciels de cybersécurité peuvent reconnaître, détecter et mettre en quarantaine les logiciels malveillants de cryptojacking, notamment :
- Avira antivirus
- Avast
- Bitdefender
- Eset
- Malwarebytes
Pour les personnes qui gèrent des sites web, vous pouvez rechercher des lignes suspectes dans le code HTML ou utiliser un logiciel qui analyse les sites web à la recherche de codes malveillants. Voici quelques exemples de ces derniers :
- Malcura
- Sucuri
Informations fournies par : Coindesk