¨ Dépannage-Maintenance-Formation-Informatique Astuce info
, Votre PC est lent ?
Votre PC est lent ? peut-être fabrique-t-il des « bitcoins » à votre insu !Un nouveau Cheval de Troie.
Auteur : Frédéric Hourdeau Catégorie : News
Attirés par la spéculation sur la nouvelle monnaie virtuelle, des cybercriminels cherchent à utiliser les ordinateurs des particuliers pour générer des bitcoins à leur insu. Comment les repérer ?
Le « bitcoin »est désormais la source d’une nouvelle cybercriminalité.
Dans un précédent article nous avons essayé de décortiquer le mécanisme « Bitcoins »système dans lequel chaque utilisateur peut théoriquement générer des bitcoins.
En fait, il faut aujourd’hui une importante puissance de calcul pour y arriver : utiliser un modeste PC ne suffit pas.
D’où l’idée de certains cybercriminels d’utiliser les PC des autres.
Le laboratoire Kaspersky vient de découvrir un nouveau cheval de Troie qui, une fois téléchargé, installe et lance le processus bitcoin pour générer de la monnaie.
La technique est celle du hameçonnage, au travers d’un message Skype qui incite à cliquer sur un lien (« voici une photo de vous »). Toutefois le processus bitcoin va consommer un maximum de ressources CPU, ce qui va provoquer un ralentissement de la machine. Le gestionnaire des tâches permet de détecter le logiciel indésirable.
Ce n’est pas la première fois que de tels procédés sont utilisés . Déjà des experts en sécurité avaient repéré ces derniers temps de plus en plus de botnets qui utilisaient leurs machines zombies pour notamment générer de l’argent virtuel.
L’un des plus importants est ZeroAccess qui, selon une étude de Sophos datée de septembre 2012, aurait ainsi permis de générer 2,7 millions de dollars par an avec un réseau de 600 000 machines infectées.
Le procédé n’est pas très discret car le processus bitcoin va consommer un maximum de ressources CPU, ce qui va provoquer un ralentissement de la machine.
Un coup d’œil dans le gestionnaire des tâches suffira pour détecter le logiciel indésirable.
Voir nos News :
16/04/2013 - Les logiciels malveillants sur mobiles ont augmentés de 163% en 2012, selon NQ Mobile.
15/04/2013 - FireEye : Les entreprises font l’objet d’une cyberattaque sophistiquée toutes les trois minutes
14/04/2013 - Firefox 22, blocage des cookies tiers
13/04/2013 - Appareils connectés : Les Français à la traine en Europe.
13/04/2013 - Imprimer des photos partout et même sans fil depuis un Smartphone ! Nouveauté ? Pas vraiment !
12/04/2013 - Un laboratoire indépendant en Allemagne a mis au banc d'essai les moteurs de recherche sur leur efficacité à éliminer les sites malveillants.
11/04/2013 - Les ventes mondiales de PC connaissent un effondrement sans précédent en une génération (Institut de recherche IDC)
10/04/2013 - Microsoft : Windows XP c’est bientôt fini ? Veut -on forcer la main aux entreprises « attentistes » ?
Voir nos Articles :
13/04/2013 - Le NFC une technologie prometteuse mais vulnérable aux piratages . Les parades possibles.
02/04/2013 - Les réseaux FTTH : une rentabilité encore lointaine.
01/04/2013 - Le marché du très haut débit fixe : Une forte progression au dernier trimestre 2012 et sur l'année.
30/03/2013 - Windows 8 : Un bilan mitigé pour l’entrée du système d’exploitation dans la sphère des écrans tactiles.
29/03/2013 - Office 365 : de nouvelles offres pour les TPE-PME
26/03/2013 - L’espérance de vie moyenne d’un ordinateur : 5 ans ou plus ? Changer ou réparer ? Pour ne pas céder à la pression de la ...!
19/03/2013 - Stockage des données : la quête du RAID ! C'est quoi un RAID ?
Voir nos Astuces :
03/04/2013 - Stockage et sauvegarde de documents en ligne pour les particuliers : quelles solutions économiques ?
24/03/2013 - Stockage et sauvegarde de documents en ligne pour les particuliers : quelles solutions économiques ?
24/03/2013 - bit, byte, octet , KBps, Kbps, Mhz, Ghz mais que veulent dire vraiment ces unités de mesure ?
20/03/2013 - Connexion internet via votre IPhone, c’est possible
10/03/2013 - Le Cloud computing selon Microsoft ou le « cloud » expliqué aux profanes (part 1).
08/03/2013 - Outlook : Liste des noms de la saisie semi-automatique