Cryptojacking - Qu'est-ce que c'est ?

Le cryptojacking est une forme de logiciel malveillant qui se cache sur votre appareil et vole ses ressources informatiques afin de miner des monnaies en ligne de grande valeur comme le bitcoin.

TÉLÉCHARGER GRATUITEMENT MALWAREBYTES

Également pour Windows, iOS, Android, Chromebook et Pour les entreprises

Tout sur le cryptojacking

Le cryptojacking (également appelé cryptomining malveillant) est une menace en ligne qui se cache sur un ordinateur ou un appareil mobile et utilise les ressources de la machine pour "miner" des formes de monnaie en ligne connues sous le nom de cryptomonnaies. Les cryptomineurs malveillants sont souvent téléchargés à partir d'un navigateur web ou d'applications mobiles malveillantes. Le cryptojacking peut compromettre toutes sortes d'appareils, y compris les ordinateurs de bureau, les ordinateurs portables, les smartphones et même les serveurs de réseau. 

Comme la plupart des autres attaques malveillantes visant le public informatique, elle est motivée par le profit, mais contrairement à de nombreuses menaces, elle est conçue pour rester totalement cachée à l'utilisateur. Pour comprendre les mécanismes de la menace et savoir comment s'en protéger, commençons par un peu d'histoire.

Que sont les crypto-monnaies ?

Les crypto-monnaies sont des formes d'argent numérique qui n'existent que dans le monde en ligne, sans forme physique réelle. Elles ont été créées comme une alternative à l'argent traditionnel et ont gagné en popularité grâce à leur conception avant-gardiste, leur potentiel de croissance et leur anonymat. L'une des premières formes de crypto-monnaie, le bitcoin, a vu le jour en 2009 et s'est imposée dans les années qui ont suivi.

Le succès du bitcoin a inspiré des dizaines d'autres crypto-monnaies qui fonctionnent plus ou moins de la même manière. Vous connaissez peut-être des noms comme Ethereum ou Dogecoin, par exemple. Aujourd'hui, des personnes du monde entier utilisent les crypto-monnaies pour acheter, vendre et investir.

Deux mots - "cryptographie" et "monnaie" - se combinent pour former la "crypto-monnaie", qui est une monnaie électronique basée sur les principes d'une mathématique complexe chiffrement. Toutes les crypto-monnaies existent en tant qu'unités monétaires cryptées et décentralisées, librement transférables entre les participants du réseau. En d'autres termes, les crypto-monnaies sont de l'électricité convertie en lignes de code, qui ont une valeur monétaire réelle.

"Les unités de crypto-monnaie (appelées "pièces") ne sont rien de plus que des entrées dans une base de données."

Les unités de crypto-monnaie (appelées "pièces") ne sont rien d'autre que des entrées dans une base de données. Pour effectuer une transaction qui modifie la base de données, il faut remplir certaines conditions. Pensez à la façon dont vous suivez votre propre argent sur un compte bancaire. Chaque fois que vous autorisez des transferts, des retraits ou des dépôts, la base de données de la banque est mise à jour avec vos nouvelles transactions. Les crypto-monnaies fonctionnent de la même manière, mais avec une base de données décentralisée.

Contrairement aux monnaies traditionnelles, les crypto-monnaies comme le bitcoin ne sont pas garanties par un gouvernement ou une banque. Il n'existe pas de contrôle gouvernemental ni de régulateur central des crypto-monnaies. Elle est décentralisée et gérée dans de multiples bases de données dupliquées simultanément sur un réseau de millions d'ordinateurs qui n'appartiennent à aucune personne ou organisation. De plus, la base de données des crypto-monnaies fonctionne comme un grand livre numérique. Elle utilise chiffrement pour contrôler la création de nouvelles pièces et vérifier le transfert de fonds. Pendant tout ce temps, la crypto-monnaie et ses propriétaires restent totalement anonymes.

La nature décentralisée et anonyme des crypto-monnaies signifie qu'il n'y a pas d'organisme de régulation qui décide de la quantité de monnaie à mettre en circulation. La plupart des crypto-monnaies sont mises en circulation par le biais d'un processus appelé "minage de crypto-monnaies". Sans entrer dans les détails, le processus de minage consiste essentiellement à transformer des ressources informatiques en pièces de crypto-monnaie. Au début, toute personne disposant d'un ordinateur pouvait miner de la crypto-monnaie, mais cela s'est rapidement transformé en une course à l'armement.

Aujourd'hui, la plupart des mineurs utilisent de puissants ordinateurs spécialement conçus pour extraire des crypto-monnaies 24 heures sur 24. Très vite, les gens ont commencé à chercher de nouveaux moyens de miner de la crypto-monnaie, et le cryptojacking est né. Au lieu de payer pour un ordinateur de minage coûteux, les pirates infectent des ordinateurs ordinaires et les utilisent comme un réseau pour faire leur travail.

Comment les gens utilisent-ils les crypto-monnaies ?

Les propriétaires de crypto-monnaies conservent leur argent dans des "portefeuilles" virtuels, qui sont cryptés en toute sécurité à l'aide de clés privées. Lors d'une transaction, le transfert de fonds entre les propriétaires de deux portefeuilles numériques nécessite l'enregistrement de cet échange dans le grand livre numérique public décentralisé. Toutes les 10 minutes environ, des ordinateurs spéciaux collectent les données des dernières transactions en bitcoins ou autres crypto-monnaies et les transforment en un puzzle mathématique. La transaction au sein d'un puzzle attend ensuite d'être confirmée.

La confirmation n'a lieu que lorsque les membres d'une autre catégorie de participants, appelés mineurs, résolvent indépendamment les puzzles mathématiques complexes qui prouvent la légitimité de la transaction, achevant ainsi la transaction du propriétaire d'un portefeuille à un autre. Généralement, une armée de mineurs travaille simultanément sur le puzzle dans une course pour être le premier à obtenir la preuve du puzzle qui authentifie la transaction.

"Les mineurs ont constaté que même les PC haut de gamme dotés d'un processeur puissant ne pouvaient pas être suffisamment rentables pour couvrir les frais encourus.

Le mineur qui résout le premier le problème crypté reçoit une récompense, généralement une certaine quantité de nouvelles crypto-monnaies. Cette approche a été spécialement conçue pour inciter ceux qui sacrifient le temps et la puissance de calcul de leur ordinateur à entretenir le réseau et à créer de nouvelles pièces. La complexité des calculs des énigmes ayant régulièrement augmenté au fil du temps (en particulier pour le bitcoin), les mineurs ont constaté que même les PC haut de gamme dotés d'un processeur puissant ne pouvaient pas miner de manière suffisamment rentable pour couvrir les coûts engendrés.

Les mineurs ont amélioré leur jeu en ajoutant des cartes vidéo sophistiquées, parfois plusieurs cartes, pour traiter les calculs fastidieux. Finalement, les mineurs qui voulaient rester compétitifs se sont mis à construire d'énormes fermes d'ordinateurs avec du matériel dédié pour miner des crypto-monnaies à l'échelle commerciale. Nous en sommes là aujourd'hui : les joueurs sérieux de crypto-monnaies investissent de grosses sommes d'argent dans une bataille de haut niveau contre d'autres mineurs afin de résoudre l'énigme en premier et de réclamer leur récompense.

L'intensification de cet effort massif est une course à l'armement extrêmement coûteuse, qui nécessite beaucoup de puissance de traitement et d'électricité pour augmenter les chances de rentabilité des mineurs. Par exemple, avant que la Chine ne ferme les fermes de crypto-monnaies dans ce pays, les factures d'électricité mensuelles atteignaient 80 000 dollars.

"Si vous êtes victime d'un cryptojacking, vous ne le remarquerez peut-être pas.

Qu'est-ce que le cryptojacking ?

Le cryptojacking est un stratagème qui consiste à utiliser les appareils d'une personne (ordinateurs, smartphones, tablettes ou même serveurs), sans son consentement ou à son insu, pour extraire secrètement de la crypto-monnaie au détriment de la victime. Au lieu de construire un ordinateur dédié au cryptomining, les pirates utilisent le cryptojacking pour voler les ressources informatiques des appareils de leurs victimes. Si l'on additionne toutes ces ressources, les pirates sont en mesure de rivaliser avec des opérations de cryptomining sophistiquées sans avoir à supporter les frais généraux coûteux.

Si vous êtes victime de cryptojacking, vous ne le remarquerez peut-être pas. La plupart des logiciels de cryptojacking sont conçus pour rester cachés à l'utilisateur, mais cela ne veut pas dire qu'ils ne font pas des ravages. Ce vol de vos ressources informatiques ralentit les autres processus, augmente vos factures d'électricité et réduit la durée de vie de votre appareil. En fonction de la subtilité de l'attaque, vous pouvez remarquer certains signaux d'alarme. Si votre PC ou votre site Mac ralentit ou utilise son ventilateur de refroidissement plus que d'habitude, vous avez peut-être des raisons de soupçonner un cryptojacking.

La motivation derrière le cryptojacking est simple : l'argent. L'extraction de crypto-monnaies peut être très lucrative, mais il est aujourd'hui pratiquement impossible de réaliser des bénéfices si l'on ne dispose pas des moyens nécessaires pour couvrir des coûts importants. Pour une personne aux ressources limitées et à la moralité douteuse, le cryptojacking est un moyen efficace et peu coûteux d'extraire des pièces de valeur.

Comment fonctionne le cryptojacking ?

Les cryptojackers ont plus d'une façon d'asservir votre ordinateur. L'une d'entre elles fonctionne comme un logiciel malveillant classique. Vous cliquez sur un lien malveillant dans un courriel et il charge le code de cryptomining directement sur votre ordinateur. Une fois votre ordinateur infecté, le cryptojacker commence à travailler 24 heures sur 24 pour extraire de la crypto-monnaie tout en restant caché en arrière-plan. Comme il réside sur votre ordinateur, il s'agit d'une menace locale persistante qui a infecté l'ordinateur lui-même.

Une autre méthode de cryptojacking est parfois appelée "drive-by cryptomining". Semblable aux exploits publicitaires malveillants, cette méthode consiste à intégrer un morceau de code JavaScript dans une page web. Ensuite, il procède à l'extraction de crypto-monnaies sur les machines des utilisateurs qui visitent la page.

"Le cryptomining peut même infecter votre appareil mobile Android ."

Dans les premiers cas de "drive-by cryptomining", les éditeurs de sites web pris dans l'engouement pour le bitcoin cherchaient à compléter leurs revenus et à monétiser leur trafic en demandant ouvertement aux visiteurs la permission de miner des crypto-monnaies pendant qu'ils se trouvaient sur leur site. Ils présentaient cela comme un échange équitable : vous obtenez un contenu gratuit tandis qu'ils utilisent votre ordinateur pour le minage.

Si vous êtes sur un site de jeux, par exemple, vous resterez probablement sur la page pendant un certain temps pendant que le code JavaScript extrait des pièces de monnaie. Lorsque vous quittez le site, le cryptomining s'arrête également et libère votre ordinateur. En théorie, ce n'est pas si grave tant que le site est transparent et honnête sur ce qu'il fait, mais il est difficile de s'assurer que les sites jouent franc jeu.

Les versions plus malveillantes du cryptomining "drive-by" ne prennent pas la peine de demander la permission et continuent à fonctionner longtemps après que vous avez quitté le site initial. Il s'agit d'une technique courante utilisée par les propriétaires de sites douteux ou par les pirates qui ont compromis des sites légitimes. Les utilisateurs ne se doutent pas qu'un site qu'ils ont visité utilise leur ordinateur pour extraire de la crypto-monnaie. Le code utilise juste assez de ressources système pour passer inaperçu. Bien que l'utilisateur pense que les fenêtres visibles du navigateur windows sont fermées, une fenêtre cachée reste ouverte. Il s'agit généralement d'un pop-under dont la taille est adaptée à la barre des tâches ou à l'horloge.

Le cryptomining par drive-by peut même infecter votre appareil mobile Android . Il fonctionne avec les mêmes méthodes que celles qui ciblent les ordinateurs de bureau. Certaines attaques se produisent par le biais d'un cheval de Troie caché dans une application téléchargée. Les téléphones des utilisateurs peuvent également être redirigés vers un site infecté qui laisse un pop-under persistant. Il existe même un cheval de Troie qui envahit les téléphones Android à l'aide d'un programme d'installation si infâme qu'il peut solliciter le processeur au point de faire surchauffer le téléphone, de faire gonfler la batterie et de laisser votre Android à l'abandon. Voilà pour ce qui est du problème.

Vous pourriez vous dire : "Pourquoi utiliser mon téléphone et sa puissance de traitement relativement faible ?" Mais lorsque ces attaques se produisent en masse, le grand nombre de smartphones en circulation représente une force collective qui mérite l'attention des cryptojackers.

Certains professionnels de la cybersécurité soulignent que, contrairement à la plupart des autres types de malwares, les scripts de cryptojacking n'endommagent pas les ordinateurs ni les données des victimes. Mais le vol des ressources de l'unité centrale n'est pas sans conséquences. Certes, un ralentissement des performances de l'ordinateur peut n'être qu'un désagrément pour un utilisateur individuel. Mais pour les grandes organisations qui peuvent avoir subi de nombreux cryptojacking, il y a des coûts réels. Les coûts d'électricité, les coûts de main-d'œuvre informatique et les occasions manquées ne sont que quelques-unes des conséquences de ce qui se passe lorsqu'une organisation est touchée par le cryptojacking par effraction.

Quelle est la prévalence du cryptojacking ?

Au cours des dernières années, le cryptojacking est devenu un type de menace assez courant, qui a gagné en popularité en 2017 et 2018. En février 2018, Malwarebytes Labs a publié que le cryptomining malveillant était devenu le type de détection le plus courant depuis septembre 2017. En octobre 2017, Fortune a suggéré que le cryptojacking était la prochaine grande menace de sécurité. Au cours du premier trimestre 2018, nous avons constaté une augmentation de 4 000 % des détections de malwares de cryptojacking basés sur Android. 

Pendant ce temps, les cryptojackers ont continué à améliorer leur jeu, envahissant du matériel de plus en plus puissant. Par exemple, des criminels ont cryptojacké le réseau technologique opérationnel du système de contrôle d'une compagnie des eaux européenne, réduisant ainsi la capacité des opérateurs à gérer l'installation. Dans un autre exemple tiré du même rapport, un groupe de scientifiques russes aurait utilisé le superordinateur de leur centre de recherche et d'ogives nucléaires pour miner des bitcoins. 

Plus récemment, alors que d'autres types de malwares ont vu leur prévalence augmenter et ont fait la une des journaux internationaux(ransomware en 2021, par exemple), le cryptojacking est devenu un type de menace assez répandu. Dans notre rapport 2021 sur l'état des malwares, nous avons noté que BitCoinMiner restait la principale menace pour les ordinateurs Windows , et pour les consommateurs, les ordinateurs Mac en particulier ont vu une augmentation des voleurs de crypto-monnaies.

Si le cryptojacking ne fait plus autant les gros titres qu'en 2017 et 2018, il reste un moyen relativement peu risqué pour les acteurs de la menace de gagner de l'argent sur les ressources d'autrui, il est donc important de protéger vos appareils contre ce type de menace. 

Comment puis-je me protéger contre le cryptojacking ?

Que vous ayez été victime d'un cryptojacking localement sur votre système ou via le navigateur, il peut être difficile de détecter manuellement l'intrusion après coup. De même, il peut être difficile de trouver l'origine d'une utilisation élevée du processeur. Les processus peuvent se cacher ou se faire passer pour quelque chose de légitime afin de vous empêcher de mettre fin à l'abus. En prime, lorsque votre ordinateur fonctionne à pleine capacité, il est ultra lent et donc plus difficile à dépanner. Comme pour toutes les autres précautions contre les malwares, il est préférable d'installer un système de sécurité avant d'en être victime.

Une option évidente consiste à bloquer JavaScript dans le navigateur que vous utilisez pour surfer sur le web. Bien que cela interrompe le cryptojacking, cela pourrait également vous empêcher d'utiliser les fonctions que vous aimez et dont vous avez besoin. Il existe également des programmes spécialisés, tels que "No Coin" et "MinerBlock", qui bloquent les activités minières dans les navigateurs les plus courants. Ces deux programmes ont des extensions pour Chrome, Firefox et Opera. Les dernières versions d'Opera intègrent même NoCoin.

"Que les attaquants tentent d'utiliser des malwares, un téléchargement à partir d'un navigateur ou un cheval de Troie, vous êtes protégé contre le cryptojacking".

Toutefois, nous vous conseillons d'éviter une solution spécifique et d'opter pour un programme de cybersécurité plus complet. Malwarebytes PremiumPar exemple, la protection offerte par le programme de protection contre le piratage informatique, le cryptojacking et les autres menaces en ligne ne s'arrête pas là. Il prévient également les malwares, les ransomwares et de nombreuses autres menaces en ligne. Que les attaquants tentent d'utiliser des malwares, un téléchargement à partir d'un navigateur ou un cheval de Troie (comme Emotet), vous êtes protégé contre le cryptojacking.

Dans un paysage de menaces en constante évolution, rester à l'abri des dernières menaces comme le cryptojacking est un travail à plein temps. Avec Malwarebytes Premiumvous aurez les moyens de détecter et de nettoyer tout type d'intrusion et de vous assurer que les ressources de votre ordinateur restent les vôtres.

(Pour plus d'informations, voir "How to protect your computer from malicious cryptomining" par Pieter Arntz).

Cryptojacking news