Cryptojacking : quand votre ordinateur fabrique des cryptomonnaies à votre insu.
Tweeter |
En visitant certains sites et en utilisant leurs services, dits « gratuits », ceux-ci peuvent utiliser votre ordinateur pour fabriquer de la monnaie virtuelle : c’est le crypto jacking . C’est aussi un phénomène qui se développe à grande échelle en s’attaquant à des entreprises.
Aujourd'hui, certains sites ne se rémunèrent, non plus seulement en recueillant vos données ou vous assommant de publicités, ont trouvé une nouvelle façon de gagner de faire de l'argent: ils utilisent votre ordinateur pour générer des monnaies virtuelles ou cryptomonnaies.
Les unités de monnaies électroniques telles que le bitcoin sont générées ou « extraites » par des ordinateurs résolvant des équations complexes.
ð Cryptojacker consiste à utiliser l'ordinateur de quelqu'un à son insu, pendant quelques secondes, pour générer de la cryptomonnaie.
Dans le cas du bitcoin, l'extraction nécessite un matériel spécialisé et consomme énormément d'énergie. Ainsi, en un an, l'ensemble du réseau Bitcoin consomme plus d'énergie qu'un seul pays comme l'Irlande, par exemple.
Le bitcoin n'est pas la seule monnaie virtuelle sur le marché. L'une des plus élaborée est Monero, qui assure la confidentialité des transactions (contrairement au Bitcoin).
Actuellement, aucun matériel informatique spécialisé n'est nécessaire, ainsi, toute personne ayant un ordinateur peut l'exploiter.
Lorsqu'un ordinateur est cryptojacké, il est ajouté à un pool pour travailler sur une tâche.
C’est le plus souvent un logiciel du commerce, comme Coinhive, écrit dans le langage informatique JavaScript qui est utilisé.
Le logiciel tourne en arrière-plan de l’ordinateur cryptojacké,sans qu’on puisse le détecter.
Cela signifie que le site Web ou le fournisseur d'accès Internet qui effectue le cryptojacking peut exploiter la cryptomonnaie à peu de frais.
Selon certaines estimations, 220 sites sur les 1 000 sites Web les plus visités au monde font du cryptojacking qui pourrait bien devenir ainsi une nouvelle source de revenus pour ces acteurs du net.
Le problème pour le propriétaire de l'ordinateur est que ce procédé utilise la puissance du processeur, rendant ainsi les autres opérations plus lentes.
Les utilisateurs de Pirate Bay, le site de téléchargement illégal se sont plaints que leurs processeurs utilisaient jusqu'à 85 % de leur capacité, contre moins de 10 % pour les opérations normales.
La batterie peut également se vider bien plus rapidement.
Pirate Bay a déclaré que cette utilisation élevée du processeur était un bug et que le calcul devrait normalement utiliser entre 20 % et 30 % de la puissance de traitement.
Comment éviter le cryptojacking ?
Il est courant que le code s'exécute sans que les utilisateurs s'en rendent compte et sans qu'il soit possible de le désactiver.
Pour éviter qu’un ordinateur soit cryptojacké, il faut disposer d'un outil logiciel qui vérifie les codes en train de tourner comme un bloqueur de publicité.
ð Le cryptojacking dévient préoccupant en terme de sécurité pour les entreprises
A la différence des ransomwares, ici pas de blocage, ni de rançon, le malware s’installe dans le système pour ensuite utiliser les ressources informatiques afin de créer de la monnaie virtuelle à grande échelle : Bitcoin, Monero ou Zcash, ces crypto-monnaies en plein développement.
Ceci ne manque pas de susciter l’intérêt des cybercriminels à la recherche des cibles disposant de suffisamment de ressources de calcul.
- Ainsi, les entreprises sont devenues en quelques mois les victimes idéales.
Au début janvier 2018, une alerte a été ainsi déclenchée avec une offensive sur les serveurs WebLogic d’Oracle.
Selon les experts un groupe de pirates a réussi à la fin de l’année 2017 à générer plus d’un quart de million de dollars sur des serveurs d’applications WebLogic.
Pour mener à bien leur manoeuvre, les attaquants se sont servis d’une faille référencée. Les chercheurs ont d’ailleurs été étonnés que les pirates ne se cantonnent qu’au minage de crypto-monnaie, alors qu’ils auraient pu s’emparer de données sensibles de l’entreprise.
Plus récemment, une autre branche de l’entreprise a été touchée : celle des développeurs.
Les analystes de Check Point ont découvert une attaque massive sur les serveurs Jenkins, dédiés à l’intégration continue et au déploiement des application web.
Les pirates ont utilisé une vulnérabilité leur permettant d’exécuter du code malveillant.
Le minage a duré plusieurs mois et le montant généré de Monero est estimé 10800 unités soit environ 3,4 millions de dollars.
ð Mais phénomène plus inquiétant, le cryptojacking s’attaque désormais aux systèmes de contrôle industriel.
Un logiciel de minage de monnaie virtuelle a été aussi découvert chez un opérateur chargé de la distribution d’eau européen.
Le premier maillon à avoir été infecté est l’interface homme-machine (HMI) puis le réseau SCADA (1), fonctionnant sous Windows XP.
Le code malveillant découvert minait du Monero.
En utilisant les ressources du serveur, il avait ainsi un impact non négligeable sur les temps de réponses des systèmes de contrôle du réseau.
Le genre d’intervention qui peut avoir des conséquences très graves sur des équipements industriels sensibles qui s’apparentent ainsi à du sabotage !
(1) Un système de contrôle et d'acquisition de données (Supervisory Control And Data Acquisition, sigle : SCADA) est un système de télégestion à grande échelle permettant de traiter en temps réel un grand nombre de télémesures et de contrôler à distance des installations techniques.
Conditions générales d’utilisation : Polisis, un site pour simplifier et comprendre les CGU d’un service en ligne. L’I.A de Polisis permet de résumer rapidement les conditions générales d'utilisation. - News - publié le 19/02/2018
Des chercheurs de plusieurs universités ont développé un site pour décrypter rapidement les Conditions Générales d’Utilisation (plus communément appelées CGU) des services en ligne sur lesquels les internautes s’inscrivent. |
Selon une étude américaine, les ondes des smartphones ne seraient pas responsables de cancers. A noter que seules les fréquences en 2G et 3G ont été testées. - News - publié le 18/02/2018
Une étude vient contredire les résultats d'une ancienne expérience et montre l'incertitude du lien entre les ondes des smartphones et l'apparition de cellules cancéreuses. |