Tout sur le cryptojacking
Le cryptojacking (également appelé minage malveillant) est une menace en ligne qui se cache sur un ordinateur ou un appareil mobile et utilise les ressources de la machine pour « miner » des formes de monnaie en ligne connues sous le nom de cryptomonnaies. Les mineurs malveillants arrivent souvent via des téléchargements sur navigateur web ou des applications mobiles malveillantes. Le cryptojacking peut compromettre toutes sortes d'appareils, y compris les ordinateurs de bureau, les ordinateurs portables, les smartphones, et même les serveurs de réseau.
Comme la plupart des autres attaques malveillantes sur le public informatique, le motif est le profit, mais contrairement à de nombreuses menaces, elle est conçue pour rester complètement cachée de l'utilisateur. Pour comprendre la mécanique de la menace et comment vous en protéger, commençons par un peu de contexte.
Qu'est-ce qu'une cryptomonnaie ?
Les cryptomonnaies sont des formes de monnaie numérique qui n'existent que dans le monde en ligne, sans forme physique réelle. Elles ont été créées comme alternative à l'argent traditionnel, et ont gagné en popularité pour leur design avant-gardiste, leur potentiel de croissance, et leur anonymat. L'une des premières et des plus réussies, le Bitcoin, est apparue en 2009 et a gagné une reconnaissance grand public dans les années qui ont suivi.
Le succès du Bitcoin a inspiré des dizaines d'autres cryptomonnaies qui fonctionnent plus ou moins de la même façon. Vous connaissez peut-être des noms comme Ethereum ou Dogecoin, par exemple. Aujourd'hui, des gens du monde entier utilisent les cryptomonnaies pour acheter, vendre ou investir.
Deux mots – « cryptographie » et « monnaie » – se combinent pour former « cryptomonnaie », qui est de l'argent électronique basé sur des principes d'encryptions mathématiques complexes. Toutes les cryptomonnaies existent en tant qu'unités monétaires décentralisées et cryptées, librement transférables entre les participants du réseau. Pour faire simple, la cryptomonnaie, c'est de l'électricité convertie en lignes de code, qui ont une vraie valeur monétaire.
Les unités de cryptomonnaie (appelées « coins ») ne sont rien de plus que des entrées dans une base de données. Pour effectuer une transaction qui modifie la base de données, certaines conditions doivent être remplies. Pensez à la manière dont vous suivez votre propre argent dans un compte bancaire. Chaque fois que vous autorisez des transferts, des retraits ou des dépôts, la base de données de la banque est mise à jour avec vos nouvelles transactions. Les cryptomonnaies fonctionnent de façon similaire, mais avec une base de données décentralisée.
Contrairement aux monnaies traditionnelles, les cryptomonnaies comme le bitcoin ne sont pas soutenues par un gouvernement ou une banque spécifique. Il n'y a pas de contrôle gouvernemental ou de régulateur central des cryptomonnaies. Elles sont décentralisées et gérées dans de multiples bases de données dupliquées simultanément à travers un réseau de millions d'ordinateurs qui n'appartiennent à aucune personne ou organisation. De plus, la base de données des cryptomonnaies fonctionne comme un registre numérique. Elle utilise l'encryption pour contrôler la création de nouvelles pièces et vérifier le transfert de fonds. Tout au long, la cryptomonnaie et ses propriétaires restent complètement anonymes.
La nature décentralisée et anonyme des cryptomonnaies signifie qu'il n'y a pas d'organisme réglementaire qui décide combien de monnaie mettre en circulation. Au lieu de cela, la façon dont la plupart des cryptomonnaies entrent en circulation est un processus appelé « minage de cryptomonnaie ». Sans entrer trop dans les détails, le processus de minage transforme essentiellement les ressources informatiques en coins de cryptomonnaie. Au départ, n'importe qui avec un ordinateur pouvait miner de la cryptomonnaie, mais cela s'est rapidement transformé en une course aux armements.
Aujourd'hui, la plupart des mineurs utilisent des ordinateurs puissants, spécialement conçus pour miner des cryptomonnaies 24h/24. Avant longtemps, les gens ont commencé à chercher de nouvelles façons de miner, et le cryptojacking est né. Au lieu de payer pour un ordinateur de minage coûteux, les hackers infectent des ordinateurs ordinaires et les utilisent comme un réseau pour faire leur travail.
Comment les gens utilisent-ils les cryptomonnaies ?
Les propriétaires de crypto-monnaies conservent leur argent dans des "portefeuilles" virtuels, qui sont cryptés en toute sécurité à l'aide de clés privées. Lors d'une transaction, le transfert de fonds entre les propriétaires de deux portefeuilles numériques nécessite l'enregistrement de cet échange dans le grand livre numérique public décentralisé. Toutes les 10 minutes environ, des ordinateurs spéciaux collectent les données des dernières transactions en bitcoins ou autres crypto-monnaies et les transforment en un puzzle mathématique. La transaction au sein d'un puzzle attend ensuite d'être confirmée.
La confirmation n'a lieu que lorsque les membres d'une autre catégorie de participants, appelés mineurs, résolvent indépendamment les puzzles mathématiques complexes qui prouvent la légitimité de la transaction, achevant ainsi la transaction du propriétaire d'un portefeuille à un autre. Généralement, une armée de mineurs travaille simultanément sur le puzzle dans une course pour être le premier à obtenir la preuve du puzzle qui authentifie la transaction.
Le mineur qui résout le premier le problème crypté reçoit une récompense, généralement une certaine quantité de nouvelles crypto-monnaies. Cette approche a été spécialement conçue pour inciter ceux qui sacrifient le temps et la puissance de calcul de leur ordinateur à entretenir le réseau et à créer de nouvelles pièces. La complexité des calculs des énigmes ayant régulièrement augmenté au fil du temps (en particulier pour le bitcoin), les mineurs ont constaté que même les PC haut de gamme dotés d'un processeur puissant ne pouvaient pas miner de manière suffisamment rentable pour couvrir les coûts engendrés.
Les mineurs ont amélioré leur jeu en ajoutant des cartes vidéo sophistiquées, parfois plusieurs cartes, pour traiter les calculs fastidieux. Finalement, les mineurs qui voulaient rester compétitifs se sont mis à construire d'énormes fermes d'ordinateurs avec du matériel dédié pour miner des crypto-monnaies à l'échelle commerciale. Nous en sommes là aujourd'hui : les joueurs sérieux de crypto-monnaies investissent de grosses sommes d'argent dans une bataille de haut niveau contre d'autres mineurs afin de résoudre l'énigme en premier et de réclamer leur récompense.
L'intensification de cet effort massif est une course à l'armement extrêmement coûteuse, qui nécessite beaucoup de puissance de traitement et d'électricité pour augmenter les chances de rentabilité des mineurs. Par exemple, avant que la Chine ne ferme les fermes de crypto-monnaies dans ce pays, les factures d'électricité mensuelles atteignaient 80 000 dollars.
Qu'est-ce que le cryptojacking ?
Le cryptojacking est un stratagème pour utiliser les appareils des gens (ordinateurs, smartphones, tablettes, voire serveurs), sans leur consentement ou connaissance, pour miner secrètement des cryptomonnaies aux frais de la victime. Au lieu de construire un ordinateur de minage dédié, les hackers utilisent le cryptojacking pour voler les ressources informatiques des appareils de leurs victimes. Quand on additionne toutes ces ressources, les hackers peuvent rivaliser avec des opérations de minage sophistiquées sans les coûts élevés.
Si vous êtes victime de cryptojacking, vous ne le remarquerez peut-être pas. La plupart des logiciels de cryptojacking sont conçus pour rester cachés de l'utilisateur, mais cela ne signifie pas qu'ils ne laissent pas de trace. Ce vol de vos ressources informatiques ralentit d'autres processus, augmente vos factures d'électricité et raccourcit la durée de vie de votre appareil. Selon la subtilité de l'attaque, vous pouvez remarquer certains signaux d'alarme. Si votre PC ou Mac ralentit ou utilise son ventilateur de refroidissement plus que d'habitude, vous pouvez avoir des raisons de soupçonner un cryptojacking.
La motivation derrière le cryptojacking est simple : l'argent. Miner des cryptomonnaies peut être très lucratif, mais faire des bénéfices est quasiment impossible sans les moyens de couvrir de gros coûts. Pour quelqu'un avec des ressources limitées et une morale douteuse, le cryptojacking est un moyen efficace et peu coûteux de miner des coins de valeur.
Comment fonctionne le cryptojacking ?
Les cryptojackers ont plusieurs moyens d'asservir votre ordinateur. Une méthode fonctionne comme un malware classique. Vous cliquez sur un lien malveillant dans un email et cela charge du code de minage directement sur votre ordinateur. Une fois que votre ordinateur est infecté, le cryptojacker commence à travailler 24h/24 pour miner de la cryptomonnaie tout en restant caché en arrière-plan. Puisqu'il réside sur votre PC, il s'agit d'une menace locale — une menace persistante qui a infecté l'ordinateur lui-même.
Une approche alternative de cryptojacking est parfois appelée mining furtif. Semblable aux exploits de publicité malveillante exploits, le stratagème implique d'intégrer un morceau de code JavaScript dans une page web. Après cela, il effectue du minage sur les machines des utilisateurs qui visitent la page.
Dans les premiers cas de mining furtif, les éditeurs de sites web pris par la fièvre du bitcoin ont cherché à compléter leurs revenus en monétisant leur trafic par des demandes ouvertes pour que les visiteurs leur permettent de miner des cryptomonnaies sur leur site. Ils posaient cela comme un échange équitable : vous obtenez du contenu gratuit pendant qu'ils utilisent votre ordinateur pour miner.
Si vous êtes sur un site de jeux, par exemple, vous resterez probablement sur la page pendant un certain temps pendant que le code JavaScript extrait des pièces de monnaie. Lorsque vous quittez le site, le cryptomining s'arrête également et libère votre ordinateur. En théorie, ce n'est pas si grave tant que le site est transparent et honnête sur ce qu'il fait, mais il est difficile de s'assurer que les sites jouent franc jeu.
Des versions plus malveillantes du mining furtif ne prennent même pas la peine de demander la permission et continuent à fonctionner longtemps après que vous avez quitté le site d'origine. C'est une technique courante pour les propriétaires de sites douteux ou les hackers qui ont compromis des sites légitimes. Les utilisateurs n'ont aucune idée qu'un site qu'ils ont visité utilisait leur ordinateur pour miner de la cryptomonnaie. Le code utilise juste assez de ressources système pour rester inaperçu. Bien que l'utilisateur pense que les fenêtres de navigateur visibles sont fermées, une fenêtre cachée reste ouverte. Généralement, c'est une fenêtre pop-under qui est dimensionnée pour s'adapter sous la barre des tâches ou derrière l'horloge.
Le cryptomining par drive-by peut même infecter votre appareil mobile Android . Il fonctionne avec les mêmes méthodes que celles qui ciblent les ordinateurs de bureau. Certaines attaques se produisent par le biais d'un cheval de Troie caché dans une application téléchargée. Les téléphones des utilisateurs peuvent également être redirigés vers un site infecté qui laisse un pop-under persistant. Il existe même un cheval de Troie qui envahit les téléphones Android à l'aide d'un programme d'installation si infâme qu'il peut solliciter le processeur au point de faire surchauffer le téléphone, de faire gonfler la batterie et de laisser votre Android à l'abandon. Voilà pour ce qui est du problème.
Vous pourriez penser : « Pourquoi utiliser mon téléphone et sa puissance de traitement relativement faible ? » Mais lorsque ces attaques se produisent en masse, le grand nombre de smartphones finit par offrir une force collective qui vaut l'intérêt des cryptojackers.
Certains professionnels de la cybersécurité soulignent que, contrairement à la plupart des autres types de malwares, les scripts de cryptojacking n'endommagent pas les ordinateurs ni les données des victimes. Mais le vol des ressources de l'unité centrale n'est pas sans conséquences. Certes, un ralentissement des performances de l'ordinateur peut n'être qu'un désagrément pour un utilisateur individuel. Mais pour les grandes organisations qui peuvent avoir subi de nombreux cryptojacking, il y a des coûts réels. Les coûts d'électricité, les coûts de main-d'œuvre informatique et les occasions manquées ne sont que quelques-unes des conséquences de ce qui se passe lorsqu'une organisation est touchée par le cryptojacking par effraction.
Quelle est la prévalence du cryptojacking ?
Au cours des dernières années, le cryptojacking est devenu un type de menace assez courant, gagnant en popularité en 2017 et 2018. En février 2018, Malwarebytes Labs a publié que le cryptominage malveillant était devenu le type de détection le plus courant depuis septembre 2017. En octobre 2017, Fortune a suggéré que le cryptojacking était la prochaine grande menace de sécurité. Au premier trimestre de 2018, nous avons constaté une augmentation de 4 000 % des détections de logiciels malveillants de cryptojacking basés sur Android.
Pendant ce temps, les cryptojackers ont continué à améliorer leur jeu, envahissant du matériel de plus en plus puissant. Par exemple, des criminels ont cryptojacké le réseau technologique opérationnel du système de contrôle d'une compagnie des eaux européenne, réduisant ainsi la capacité des opérateurs à gérer l'installation. Dans un autre exemple tiré du même rapport, un groupe de scientifiques russes aurait utilisé le superordinateur de leur centre de recherche et d'ogives nucléaires pour miner des bitcoins.
Plus récemment, alors que d'autres types de malwares ont vu leur prévalence augmenter et ont fait la une des journaux internationaux(ransomware en 2021, par exemple), le cryptojacking est devenu un type de menace assez répandu. Dans notre rapport 2021 sur l'état des malwares, nous avons noté que BitCoinMiner restait la principale menace pour les ordinateurs Windows , et pour les consommateurs, les ordinateurs Mac en particulier ont vu une augmentation des voleurs de crypto-monnaies.
Bien que le cryptojacking ne fasse plus autant les gros titres qu'en 2017 et 2018, il reste un moyen relativement peu risqué pour les acteurs malveillants de gagner de l'argent en utilisant les ressources des autres, il est donc important de protéger vos appareils contre ce type de menace.
Comment puis-je me protéger du cryptojacking ?
Que vous ayez été victime d'un cryptojacking localement sur votre système ou via le navigateur, il peut être difficile de détecter manuellement l'intrusion après coup. De même, il peut être difficile de trouver l'origine d'une utilisation élevée du processeur. Les processus peuvent se cacher ou se faire passer pour quelque chose de légitime afin de vous empêcher de mettre fin à l'abus. En prime, lorsque votre ordinateur fonctionne à pleine capacité, il est ultra lent et donc plus difficile à dépanner. Comme pour toutes les autres précautions contre les malwares, il est préférable d'installer un système de sécurité avant d'en être victime.
Une option évidente est de bloquer JavaScript dans le navigateur que vous utilisez pour naviguer sur le web. Bien que cela interrompe le mining furtif, cela pourrait également bloquer l'utilisation de fonctions que vous appréciez et dont vous avez besoin. Il existe également des programmes spécialisés, comme « No Coin » et « MinerBlock », qui bloquent les activités de minage dans les navigateurs populaires. Les dernières versions d'Opera incluent même NoCoin intégré.
Cependant, nous suggérons d'éviter une solution conçue spécialement et de rechercher un programme de cybersécurité plus complet. Malwarebytes Premium, par exemple, vous protège de bien plus que le cryptojacking. Il prévient également les logiciels malveillants, les ransomwares et bien d'autres menaces en ligne. Que les attaquants essaient d'utiliser des logiciels malveillants, un téléchargement en passant basé sur un navigateur ou un cheval de Troie (comme Emotet), vous êtes protégé contre le cryptojacking.
Dans un paysage de menaces en constante évolution, se protéger des dernières menaces comme le cryptojacking est un travail à plein temps. Avec Malwarebytes Premium, vous aurez les moyens de détecter et de nettoyer toute intrusion et de garantir que les ressources de votre ordinateur vous appartiennent en exclusivité.
(Pour plus d'informations, voir "How to protect your computer from malicious cryptomining" par Pieter Arntz).
Actualités sur le cryptojacking
- Portefeuille froid, portefeuille chaud ou portefeuille vide ?
- Des conteneurs de cryptomining pris en flagrant délit de frappe clandestine de crypto-monnaie
- Une fausse application Trezor vole pour plus d'un million de dollars de crypto-monnaies
- Le nouveau cryptomineur Mac Malwarebytes détecte que Bird Miner fonctionne en émulant Linux.
- Le cryptojacking dans l'ère post-Coinhive
- Une campagne de cryptomining vise des millions d'utilisateurs de Android
- Comment protéger votre ordinateur contre le cryptomining malveillant ?
- Cryptominage persistant vous espionne dans votre navigateur.
- Un aperçu du phénomène mondial de minage de crypto-monnaies à la sauvette
- Un aperçu des attaques côté client de Drupalgeddon.
- L'état du cryptomining malveillant
- Braqueurs de banque 2.0 : vol numérique et crypto-monnaies volées