Obtenez Avast One pour iPhone afin de bloquer les pirates et les malwares
- Sécurité
- Confidentialité
- Performances
Votre ordinateur est-il utilisé en secret pour le minage de cryptomonnaie ? Les mineurs malveillants de cryptomonnaie (« cryptojackers ») peuvent installer des malwares sur votre ordinateur afin de siphonner les ressources de votre processeur (CPU) et de votre processeur graphique (GPU) à des fins de minage de cryptomonnaie. Et vous ne recevrez pas un centime de la cryptomonnaie qui en résultera. Dans cet article, vous découvrirez en quoi consiste le cryptojacking et la façon dont un logiciel de sécurité comme Avast One peut vous aider à empêcher les pirates informatiques de prendre le contrôle de votre ordinateur.
On parle de cryptojacking lorsque des pirates informatiques exécutent des malwares sur le matériel d’autres personnes afin de miner de la cryptomonnaie en secret. Cette opération nécessite normalement une puissance de traitement considérable, mais les attaques de cryptojacking permettent aux pirates de miner de la cryptomonnaie rapidement et efficacement, sans avoir à utiliser leurs propres ressources informatiques.
Cette article contient :
En raison de la popularité du bitcoin, les malwares de cryptojacking sont parfois appelés « virus bitcoin » ou « virus bitminer ». Cependant, pour réaliser des bénéfices importants grâce au minage de cryptomonnaie, il faut disposer d’une puissance informatique conséquente et coûteuse. Une étude de l’université de Cambridge a révélé que le minage de Bitcoin consomme plus d’énergie que des pays entiers.
La solution des cybercriminels à ce problème : recourir à des e-mails de phishing, des liens et des téléchargements malveillants, des virus de moteur de recherche ou des techniques d’ingénierie sociale pour détourner les ressources de cryptomonnaie des ordinateurs portables, des ordinateurs de bureau, des téléphones et des tablettes d’autres personnes.
Toutes les méthodes de cryptojacking fonctionnent en principe de la même manière. Les malwares de minage de cryptomonnaie fonctionnent furtivement en arrière-plan et exploitent le processeur (CPU) et le processeur graphique (GPU) de la victime pour « miner » de nouvelles fractions de cryptomonnaie en résolvant des problèmes mathématiques complexes qui servent à confirmer les transactions de cryptomonnaie. Chaque fois qu’une pièce de cryptomonnaie est « frappée », elle est envoyée au portefeuille de cryptomonnaie du pirate informatique.
Les malwares de minage de cryptomonnaie sont spécifiquement conçus pour exploiter les ressources informatiques d’une cible, souvent par l’intermédiaire d’un navigateur ou de JavaScript. Suite à l’infection de votre ordinateur par un malware de minage de cryptomonnaie, contractée par le biais d’un lien ou d’une source malveillante, le code de cryptojacking s’implante dans votre système. Le malware de minage exécute ensuite un script pour prendre le contrôle de votre ordinateur et commencer à miner de la cryptomonnaie.
Le cryptojacking consiste à utiliser des appareils de tiers sans autorisation pour miner de la cryptomonnaie.
Les attaques de cryptojacking sont sophistiquées et sont souvent menées par des groupes de cybercriminels professionnels. Cependant, elles peuvent tout de même être détectées en exécutant un test de cryptojacking visant à surveiller l’utilisation du processeur. Vous pouvez également éviter que votre propre cryptomonnaie ne soit piratée en recourant à l’un des meilleurs portefeuilles de cryptomonnaie, qui proposent une protection avancée des cryptomonnaies.
Les cryptojackers ciblent souvent les réseaux de taille importante, car il est plus facile de dissimuler une opération de minage de cryptomonnaie illicite sur un réseau qui consomme déjà d’énormes quantités de ressources informatiques. Dans ce cas, le malware de cryptojacking est modifié pour miner de plus petites quantités et rester dissimulé.
Voici quelques exemples marquants d’attaques récentes de malwares de cryptojacking :
Facebook Messenger (2018) : une extension Google Chrome appelée Facexworm avait détourné Facebook Messenger pour infecter les ordinateurs des utilisateurs et miner de la cryptomonnaie, ce qui a conduit Google à interdire les extensions de minage de cryptomonnaie.
Tesla (2018) : des cryptojackers s’étaient emparés du cloud public de Tesla pour mener une campagne de minage de cryptomonnaie de grande envergure.
GitHub (2020) : des cybercriminels avaient réquisitionné l’infrastructure de GitHub pour mener des opérations illégales de minage de cryptomonnaie à l’aide des propres serveurs de GitHub.
Linux et les appareils IoT (2023) : un malware de minage de cryptomonnaie ciblant les utilisateurs individuels de Linux et les appareils IoT avait été découvert par Microsoft.
Il existe trois types principaux d’attaques de minage de cryptomonnaie. Bien qu’elles se présentent généralement sous la forme d’une infection de minage de bitcoin (le bitcoin est la cryptomonnaie la plus répandue), Monero (XMR), Ethereum (ETH), ZCash (ZEC) ou d’autres cryptomonnaies peuvent également être ciblées.
On parle de détournement de navigateur lorsque des extensions ou des onglets de navigateur provenant de sites infectés exécutent un code de cryptojacking qu’ils dissimulaient, comme lorsque les créateurs de l’extension SafeBrowse avaient intégré Javascript dans le code de l’extension afin de miner des Moneros à l’aide des processeurs de ses clients. Le détournement de navigateur peut être extrêmement sournois. Le seul signe d’une infection de cryptojacking peut être qu’un certain onglet ou une certaine extension consomme des ressources excessives sans raison apparente.
On parle de détournement d’un hôte lorsque des malwares de minage de cryptomonnaie, qui prennent souvent la forme d’un cheval de Troie, s’infiltrent dans un ordinateur hôte par le biais d’e-mails de phishing, de virus de moteurs de recherche, de liens malveillants ou d’autres attaques du genre. Le détournement de l’hôte permet d’infiltrer l’ordinateur hôte lui-même et ne se limite pas à un navigateur. En effet, il peut être utilisé pour pirater un large éventail d’ordinateurs ou de ressources réseau. Le malware de minage de cryptomonnaie le plus fréquemment détecté ces dernières années est un cheval de Troie de minage implanté dans un hôte et appelé XMRig.
On parle de détournement de mémoire lorsque la mémoire vive (RAM) d’un système est directement ciblée, souvent à l’aide de méthodes « sans fichier », qui transforment des commandes légitimes ou des éléments exécutables préinstallés sur le système d’exploitation en malwares de cryptojacking. Les cryptojackers sans fichier en mémoire tels que WindDefscan.exe sont donc particulièrement difficiles à détecter, d’autant plus qu’ils obligent le Gestionnaire des tâches à se fermer immédiatement après son ouverture.
Les détournements de navigateur, d’hôte et de système sont les trois principaux types d’attaques de cryptojacking.
Les virus de minage de Bitcoins sont conçus pour ne pas éveiller les soupçons. Cependant, une fois que vous savez à quoi vous attendre, il est possible de détecter le cryptojacking. Voici quelques signes clés indiquant que vous avez peut-être été infecté par un malware de cryptojacking :
Forte utilisation du processeur. Si votre processeur fonctionne de manière anormalement élevée, voire à 100 % de sa capacité, il s’agit d’un signal d’alarme majeur : vous pourriez être victime d’un cryptojacking ou d’une autre forme de malware.
Votre appareil est lent. En canalisant les ressources de votre appareil pour le minage de cryptomonnaie, les cryptojackers peuvent provoquer des ralentissements manifestes. Si vous remarquez que votre ordinateur est lent et que des problèmes de performances apparaissent soudainement, vous devez sérieusement suspecter un malware de minage de Bitcoins.
Réseau lent. Les malwares de minage de cryptomonnaie peuvent réquisitionner votre connexion Internet pour communiquer avec des appareils directement contrôlés par les cryptojackers. Si vous remarquez que votre bande passante est utilisée de manière excessive, vérifiez les raisons pour lesquelles les données ou Internet peuvent être lents sur votre téléphone avant de tirer des conclusions hâtives.
La batterie se décharge plus rapidement. Si la batterie de votre ordinateur portable ou de votre téléphone se décharge beaucoup plus vite que d’habitude, c’est peut-être parce qu’un malware de minage de cryptomonnaie siphonne constamment de l’énergie pour exécuter des processus très intenses.
Surchauffe régulière. Une conséquence indirecte de l’énorme quantité d’énergie nécessaire au minage de cryptomonnaie est que les virus de minage peuvent entraîner des hausses de température qui surchargent le système de refroidissement de votre appareil. Découvrez comment vérifier la température du processeur pour savoir si votre système surchauffe souvent, et dans quelle mesure.
Pour vous débarrasser d’un cryptojacker intégré à votre navigateur ou d’autres types de programmes de détournement de navigateur, vous pouvez désinstaller ou simplement supprimer le cryptojacker après l’avoir détecté. Pour cela, vous devrez peut-être modifier votre registre Windows ou supprimer manuellement vos extensions Chrome.
Le moyen le plus simple et le plus fiable de supprimer un programme de détournement de navigateur et de se défendre contre de futures attaques de malware ou de piratage est de télécharger l’un des meilleurs outils antivirus gratuits, de lancer une analyse complète du système et de s’assurer que tous les agents de protection sont activés.
Le cryptojacking représente un risque majeur de sécurité. Il est de plus en plus répandu, en raison de sa difficulté de détection et des sommes d’argent impliquées. Bien qu’il ne soit techniquement pas illégal si le propriétaire de l’appareil concerné est d’abord informé et autorisé à refuser (ce qui est rarement le cas), la plupart des tentatives de cryptojacking constituent une forme dangereuse de piratage illégal.
Une fois qu’un malware de minage de cryptomonnaie s’est introduit dans votre système, il n’est pas seulement capable de détourner des ressources pour le minage de Bitcoins, il peut également espionner vos activités, recueillir des coordonnées bancaires et d’autres données privées, ou même activer un ransomware pour prendre votre système en otage.
Le minage de cryptomonnaie est généralement sûr si vous choisissez de l’effectuer sur votre propre appareil. Toutefois, assurez-vous de ne pas télécharger un logiciel potentiellement dangereux se faisant passer pour un outil de minage de cryptomonnaie. De plus, nous vous recommandons vivement de prendre des mesures pour empêcher que d’autres personnes ne détournent votre ordinateur à votre insu.
Voici quelques conseils pour prévenir le cryptojacking :
Maintenez vos appareils et vos logiciels à jour. Les correctifs de sécurité proposés sous forme de mises à jour corrigent les vulnérabilités révélées par les pirates informatiques, comme l’exploit EternalBlue, qui a fait des ravages sur les systèmes Windows.
Installez uniquement des logiciels provenant de sources fiables. Les logiciels illégitimes peuvent contenir des malwares qui s’exécutent après l’installation du programme. Ne téléchargez des logiciels qu’à partir de sources officielles, et vérifiez toujours d’abord les évaluations d’autres utilisateurs.
Évitez les sites web suspects. Les sites de torrenting, les sites de streaming illégaux ou les sites web qui hébergent des logiciels piratés ne disposent pas des protocoles de sécurité et de l’infrastructure de sécurité des sites web légitimes. Ils peuvent regorger de malwares de minage ou de dangereux programmes de détournement.
Utilisez des bloqueurs de publicités dans votre navigateur. Les publicités malveillantes, les fenêtres contextuelles ou les faux moteurs de recherche peuvent contenir des scripts de cryptojacking. Les meilleurs bloqueurs de publicités peuvent détecter et bloquer automatiquement les code malveillants de minage de cryptomonnaie.
Désactivez JavaScript dans votre navigateur. JavaScript est un langage de programmation notoirement peu sûr, qui est couramment exploité dans le cadre des attaques de minage de cryptomonnaie. Pour désactiver JavaScript, accédez aux paramètres de confidentialité, de sécurité ou de contenu de votre navigateur.
Protégez vos terminaux. Les terminaux désignent les ordinateurs de bureau, les ordinateurs portables et les appareils mobiles, c’est-à-dire tout appareil qui constitue le « point d’extrémité » d’un réseau de communication. Sécurisez vos terminaux à l’aide d’un antivirus robuste pour bloquer les cryptojackers et protéger votre cryptomonnaie contre le vol.
Avast One offre une protection tout-en-un contre un large éventail de cybermenaces, y compris les mineurs de cryptomonnaie. En combinant une technologie antivirus primée, des bloqueurs automatiques de phishing et de faux sites web, et même un VPN intégré qui chiffre votre connexion, Avast vous aide à transformer votre ordinateur en forteresse numérique. Sécurisez votre appareil gratuitement dès aujourd’hui.
Installez gratuitement Avast One pour protéger votre iPhone des pirates, malwares et autres cybermenaces.
Installez gratuitement Avast One pour protéger votre appareil Android des pirates, malwares et autres cybermenaces.
Téléchargez gratuitement Avast One pour protéger votre ordinateur des pirates, malwares et autres cybermenaces.
Téléchargez gratuitement Avast One pour protéger votre ordinateur des pirates, malwares et autres cybermenaces.
Obtenez Avast One pour iPhone afin de bloquer les pirates et les malwares
Obtenez Avast One pour Android afin de bloquer les pirates et les malwares