Crypto-jacking : quest-ce que cest et comment ça marche ?

Le cryptojacking, autrement connu sous le nom de cryptominage malveillant, est une menace en plein essor qui s'enfouit au plus profond d'un ordinateur et utilise les ressources de l'appareil pour extraire des crypto-monnaies. Il peut prendre le contrôle des navigateurs Web et compromettre divers appareils, des PC aux appareils mobiles et même aux serveurs.

Comme toutes les autres cyberattaques, l'objectif final est le profit. Cependant, contrairement à différents types de cyberattaques, le crypto-jacker vise à rester sous terre, inaperçu car il parasite votre appareil. Vous pensez peut-être maintenant à un antivirus et souhaitez en savoir plus sur certaines options efficaces.

Crypto-jacking : qu'est-ce que c'est et comment ça marche ?

Néanmoins, pour bien comprendre les mécanismes et comprendre comment défendre vos appareils contre cette nouvelle menace, vous devez connaître un peu le contexte.

Contenu

Comment fonctionne le crypto-jacking

Les pirates utilisent deux mécanismes pour qu'un appareil commence à extraire secrètement des crypto-monnaies. La première méthode consiste à inciter les propriétaires d'appareils à exécuter sans le savoir du code de cryptominage. Ceci est réalisé grâce aux manœuvres habituelles de type hameçonnage.

Une victime recevra un e-mail d'apparence licite l'encourageant à cliquer sur un lien, qui exécutera ensuite un code. La séquence d'événements qui en résulte se terminera par l'installation d'un script de cryptominage sur l'appareil. Ce script passera alors inaperçu car il profite de la puissance de calcul de l'appareil pendant que la victime travaille.

Crypto-jacking : qu'est-ce que c'est et comment ça marche ?

Le deuxième mécanisme implique des scripts et des publicités trouvés sur plusieurs sites Web. Ces scripts s'exécutent automatiquement sur les appareils des victimes lorsqu'elles naviguent sur Internet et ouvrent divers sites Web. Contrairement à la première méthode, aucun code n'est téléchargé sur l'appareil de l'utilisateur.

Cependant, vous devez noter que quelle que soit la méthode utilisée, l'objectif final est le même. Les scripts de cryptomining exécuteront toujours des calculs mathématiques multiplex sur les appareils des victimes lorsqu'ils transmettront les résultats aux serveurs distants appartenant aux pirates.

Ces deux mécanismes sont souvent utilisés conjointement lorsque les pirates tentent de tirer le meilleur parti du ou des appareils de la victime. Par exemple, sur une centaine d'ordinateurs utilisés pour exploiter de manière malveillante des crypto-monnaies, un dixième d'entre eux pourrait générer des revenus à partir de scripts exécutés sur les ordinateurs des victimes, et le reste pourrait réaliser la même chose via des navigateurs .

Méthodes moins courantes

Certains pirates créent des scripts dotés de capacités de vermifuge. Ces scripts peuvent infecter un tas d'appareils et de serveurs circulant sur le même réseau. Contrairement aux deux premiers, ceux-ci sont très difficiles à suivre et à supprimer. Le résultat est qu'ils peuvent maintenir une présence et persister plus longtemps sur le réseau particulier à mesure que le crypto-jacker en profite davantage.

Pour augmenter leur efficacité, les pirates peuvent créer des scripts de cryptomining avec de nombreuses versions pour tenir compte des différentes architectures trouvées sur un réseau. Ces morceaux de code continuent de se télécharger jusqu'à ce que l'on parvienne à infiltrer le pare-feu et à s'installer.

L'impact négatif du crypto-jacking sur vos affaires ?

Bien que le crypto-jacking puisse sembler assez inoffensif au début, il présente des inconvénients très importants. Les scripts ne liront pas vos données sensibles et ne tenteront même pas d'accéder à votre système de fichiers. Cependant, ils entraîneront des dépenses d'exploitation imprévues et injustifiées liées à l'alimentation d'appareils pour effectuer un travail pour quelqu'un d'autre. Il y aura une flambée inattendue des factures d'électricité et une usure accélérée de vos machines.

Le travail sera ralenti en raison d'ordinateurs plus lents. Si vous pensez que vos appareils et services sont lents maintenant, attendez qu'un pirate parvienne à s'infiltrer dans votre réseau et à planter un script de cryptominage.

Bien que les cryptomineurs ne ciblent généralement pas vos données , les dommages causés à vos ordinateurs peuvent éventuellement entraîner une perte d'informations si vos appareils succombent à la surcharge. La réduction de la vitesse peut également ouvrir des portes aux attaques d'autres logiciels malveillants.

Les entreprises peuvent souffrir des coûts administratifs et de réputation liés au signalement, à l'enquête et à l'explication de l'activité de cryptominage à leurs clients et investisseurs.

En fin de compte, il y a quelques signes révélateurs qui peuvent indiquer que vous avez été crypto-jacké.

  • Des factures d'électricité alarmantes
  • Réseau lent
  • PC lents
  • Pic de consommation CPU

Comment se protéger

Pour vous protéger des crypto-jackers, vous devez utiliser non pas une mais une combinaison de méthodes.

La première méthode, et la plus simple, est d'avoir une bonne hygiène de sécurité . Cela signifie que vos appareils doivent disposer à tout moment des logiciels anti-programme malveillant et antivirus les plus récents et les plus récents. Par conséquent, ce petit pas peut faire beaucoup pour éviter de telles attaques.

De plus, vous devez éduquer vos employés et les sensibiliser au danger que présente le crypto-jacking. D'autres choses que vous pouvez faire incluent le maintien d'une politique de mot de passe ferme et la sauvegarde régulière de vos données . Votre équipe doit également éviter de faire des affaires de crypto-monnaie en utilisant des ordinateurs de travail.

Sign up and earn $1000 a day ⋙

Leave a Comment

Instructions pour désactiver Galaxy AI sur les téléphones Samsung

Instructions pour désactiver Galaxy AI sur les téléphones Samsung

Si vous n'avez plus besoin d'utiliser Galaxy AI sur votre téléphone Samsung, vous pouvez le désactiver avec une opération très simple. Voici les instructions pour désactiver Galaxy AI sur les téléphones Samsung.

Comment supprimer un personnage IA créé sur Instagram

Comment supprimer un personnage IA créé sur Instagram

Si vous n'avez pas besoin d'utiliser de personnage IA sur Instagram, vous pouvez également le supprimer rapidement. Voici un guide pour supprimer les personnages IA sur Instagram.

Instructions for inserting delta symbol in Excel

Instructions for inserting delta symbol in Excel

The delta symbol in Excel, also known as the triangle symbol in Excel, is used a lot in statistical data tables, expressing increasing or decreasing numbers, or any data according to the users wishes.

Instructions pour désactiver le stockage ChatGPT

Instructions pour désactiver le stockage ChatGPT

Les utilisateurs peuvent également personnaliser la désactivation de la mémoire ChatGPT quand ils le souhaitent, sur les versions mobiles et informatiques. Voici les instructions pour désactiver le stockage ChatGPT.

Instructions pour voir lheure de la dernière mise à jour de Windows

Instructions pour voir lheure de la dernière mise à jour de Windows

Par défaut, Windows Update recherche automatiquement les mises à jour et vous pouvez également voir quand la dernière mise à jour a eu lieu. Voici les instructions pour savoir quand Windows a été mis à jour pour la dernière fois.

Les instructions pour supprimer leSIM sur iPhone sont très simples

Les instructions pour supprimer leSIM sur iPhone sont très simples

Fondamentalement, l’opération de suppression de l’eSIM sur iPhone est également simple à suivre pour nous. Voici les instructions pour supprimer l'eSIM sur iPhone.

Comment convertir une Live Photo en Boomerang sur iPhone

Comment convertir une Live Photo en Boomerang sur iPhone

En plus d'enregistrer des Live Photos sous forme de vidéos sur iPhone, les utilisateurs peuvent convertir des Live Photos en Boomerang sur iPhone très simplement.

Comment empêcher SharePlay de sactiver automatiquement sur iPhone

Comment empêcher SharePlay de sactiver automatiquement sur iPhone

De nombreuses applications activent automatiquement SharePlay lorsque vous utilisez FaceTime, ce qui peut vous amener à appuyer accidentellement sur le mauvais bouton et à ruiner l'appel vidéo que vous passez.

Comment utiliser Click to Do sur Windows 11

Comment utiliser Click to Do sur Windows 11

Lorsque vous activez « Cliquer pour faire », la fonctionnalité fonctionne et comprend le texte ou l'image sur lequel vous cliquez, puis émet des jugements pour fournir des actions contextuelles pertinentes.

Comment allumer le rétroéclairage du clavier dun ordinateur portable et activer le rétroéclairage du clavier sous Windows 10

Comment allumer le rétroéclairage du clavier dun ordinateur portable et activer le rétroéclairage du clavier sous Windows 10

L'activation du rétroéclairage du clavier fera briller le clavier, ce qui est utile lorsque vous travaillez dans des conditions de faible luminosité ou pour rendre votre coin de jeu plus cool. Vous avez le choix entre 4 façons d'allumer les lumières du clavier de votre ordinateur portable ci-dessous.

Comment entrer en mode sans échec sous Windows 10 au démarrage

Comment entrer en mode sans échec sous Windows 10 au démarrage

Il existe de nombreuses façons d'entrer en mode sans échec sur Windows 10, au cas où vous ne parviendriez pas à accéder à Windows et à y accéder. Pour entrer en mode sans échec Windows 10 au démarrage de votre ordinateur, veuillez vous référer à l'article ci-dessous de WebTech360.

Comment créer des photos de style Ghibli sur Grok AI

Comment créer des photos de style Ghibli sur Grok AI

Grok AI a désormais étendu son générateur de photos AI pour transformer des photos personnelles en de nouveaux styles, comme la création de photos de style Studio Ghibli avec des films d'animation célèbres.

Instructions pour vous inscrire gratuitement à Google One AI Premium pendant 1 mois

Instructions pour vous inscrire gratuitement à Google One AI Premium pendant 1 mois

Google One AI Premium propose un essai gratuit d'un mois pour que les utilisateurs puissent s'inscrire et découvrir de nombreuses fonctionnalités améliorées telles que l'assistant Gemini Advanced.

Comment désactiver les recherches récentes sur Safari

Comment désactiver les recherches récentes sur Safari

À partir d'iOS 18.4, Apple permet aux utilisateurs de décider d'afficher ou non les recherches récentes dans Safari.

Instructions for editing screen recording videos on Snipping Tool

Instructions for editing screen recording videos on Snipping Tool

Windows 11 has integrated the Clipchamp video editor on Snipping Tool so that users can edit videos as they want, without having to use other applications.