Qu’est-ce que le cryptojacking ?

Le cryptojacking est une forme de cyberattaques sur Internet. Dans cette attaque, un pirate informatique utilise la puissance de traitement d’un individu sans méfiance pour exploiter la crypto-monnaie pour son usage et son gain personnels.

On peut également dire qu’il s’agit de l’utilisation non autorisée d’un système informatique ou de tablettes et de téléphones portables pour extraire des actifs cryptographiques tels que Bitcoin, Ethereum, Monero, et le reste.

Pour faire court, les pirates de cryptojacking ont tendance à utiliser les systèmes de leurs victimes pour effectuer toutes les mises à jour nécessaires à une blockchain, ce qui conduirait ensuite à l’extraction de nouveaux jetons. Un pirate informatique prend alors ces nouveaux jetons (bénéfices) tandis que la victime supporte de plein fouet le coût de l’exploitation minière, l’usure possible qui aurait pu se produire sur son système et, la plupart du temps, le coût élevé de l’électricité nécessaire pour alimenter le système.

Qu’est-ce que le minage de crypto-monnaie ?

Nous savons que la monnaie physique est imprimée et distribuée par le gouvernement central de chaque pays. Mais qu’en est-il des crypto-monnaies ? Puisqu’il n’y a pas de gouvernement central pour imprimer et distribuer ces actifs car il s’agit d’une monnaie virtuelle, d’où vient-elle ? C’est la question de plusieurs millions qui a toujours déconcerté beaucoup.

Eh bien, la réponse est que ces actifs sont créés par un processus appelé exploitation minière. L’exploitation minière est un processus détaillé, coûteux et parfois gratifiant d’ajout d’enregistrements de transactions au grand livre public des transactions passées, communément appelé blockchain.

Le minage de crypto est effectué par un ensemble d’ordinateurs spécialisés qui peuvent générer un taux de hachage élevé. Un taux de hachage plus élevé augmente considérablement vos chances de résoudre les problèmes mathématiques impliqués dans la création d’un nouveau bitcoin.

Ceux qui sont impliqués dans ce processus de création de ces actifs numériques sont appelés mineurs. La vitesse à laquelle le nouveau Bitcoin, par exemple, apparaît est presque la même que la façon dont des produits comme l’or sont extraits du sol. C’est ce qui éclaire la décision de qualifier le processus d’obtention de nouvelles pièces de minage.

Les mineurs servent généralement la communauté crypto en confirmant les transactions légitimes et en aidant la communauté à réduire efficacement les doubles dépenses, c’est-à-dire que les mineurs de la communauté confirment chaque transaction et s’assurent que les membres de la communauté ne dépensent pas l’argent qui a été dépensé ailleurs.

Essentiellement, les mineurs peuvent être comparés à des auditeurs dont le seul devoir est de s’assurer que les utilisateurs de crypto-monnaies sont honnêtes dans leurs relations avec les autres utilisateurs. Ainsi, un mineur est récompensé par une certaine quantité de l’actif une fois qu’il a pu vérifier les transactions d’un certain seuil.

Dans le cas du principal actif cryptographique, Bitcoin, le chiffre s’élève à 1 Mo. Cependant, il convient de noter que ce n’est pas tout le monde qui vérifie les transactions qui sont récompensées. Pourquoi est-ce? La réponse est que pour qu’un mineur obtienne sa récompense, il devrait être le premier à obtenir la bonne réponse la plus proche au problème mathématique posé par le réseau. En termes plus généraux, ce processus laborieux est connu sous le nom de preuve de travail.

Cela signifie que chaque mineur pour être récompensé a besoin d’un travail acharné et d’un peu de chance pour être le premier à obtenir le nombre hexadécimal à 64 chiffres communément appelé « hachage ». Ce hachage, à tout moment, doit être inférieur ou égal au hachage ciblé. En termes simples, c’est beaucoup de conjectures qui nécessitent un peu de chance.

Les mineurs devinent ce hachage en utilisant leurs ordinateurs pour générer autant de « nonces » que possible au hasard et aussi rapidement que possible. Un nonce, également appelé nombre utilisé une seule fois, est la clé pour générer un hachage inférieur ou égal au hachage ciblé. Un mineur reçoit ensuite un crédit pour avoir terminé le bloc et reçoit une certaine quantité de bitcoin.

C’est pour la raison ci-dessus que les mineurs ont tendance à dépenser beaucoup pour une bonne tonne de puissance de calcul qui peut leur donner un « taux de hachage » très élevé, qui peut être mesuré en mégahaches par seconde (MH/s), gigahashes par seconde. seconde (GH/s) et terahashes par seconde (TH/s). C’est tout un tas de hachages en quelques secondes.

En bref, les mineurs aident à sécuriser le réseau cryptographique. Comme nous l’avons indiqué précédemment, les mineurs aident à la mise en circulation de nouvelles pièces de monnaie; sans eux, il n’y aurait pas de nouveaux actifs numériques en circulation.

Comment fonctionne le cryptojacking ?

Une vérité est qu’il existe plusieurs façons d’infiltrer un système informatique par un pirate informatique. L’un des moyens les plus courants consiste à utiliser des logiciels malveillants classiques.

Dans ce cas, une victime ciblée clique sans le savoir sur un lien malveillant qui peut se trouver dans son e-mail ou même dans un coin d’Internet, et elle commence à décharger un code d’extraction de crypto sur votre système. Une fois ce code lancé sur votre appareil, le pirate informatique commence à travailler 24 heures sur 24 pour exploiter les actifs cryptographiques via votre appareil. En revanche, la victime est inconsciente de l’activité minière qui est perpétrée par le pirate informatique.

Ce type d’attaque a infecté votre appareil lui-même et est parfois appelé attaque locale.

Le cryptojacking fonctionne également grâce à une approche appelée méthode drive-by. Sous cette forme, des menaces malveillantes ont été intégrées dans un code JavaScript qui se trouve sur une page Web. Ainsi, tout utilisateur visitant de telles pages voit ses appareils extraire de la crypto-monnaie pour ces pirates informatiques sans le savoir.

Certains sites Web ont expliqué comment ils pourraient utiliser votre appareil pour des activités minières dans certains cas. La plupart de ces sites pensent que c’est une transaction équitable pour eux d’utiliser votre appareil pour extraire des actifs cryptographiques pendant que vous avez accès à tout contenu gratuit qu’ils pourraient sur le site. Un exemple pourrait être un site Web de jeux gratuits qui sait qu’un utilisateur moyen passerait un temps considérable sur son site. Le site peut utiliser l’appareil (ordinateur portable, PC, téléphones mobiles, etc.) de ses joueurs pour extraire des crypto-monnaies tout en jouant à leurs jeux sur le site Web.

Cependant, immédiatement après que ces utilisateurs ont fermé l’onglet ou quitté le site, l’appareil n’est plus susceptible d’être piraté. Ce système a cédé la place à des situations où l’appareil de la victime continue d’être utilisé pour extraire des actifs cryptographiques bien qu’il ait quitté le site.

Exemples d’attaques de cryptojacking

En 2018, une entreprise de cybersécurité en Espagne a signalé qu’un script de cryptojacking, WannaMine, s’était répandu dans le monde. Selon la firme Panda, leles pirates exploitaient Monero, l’une des pièces de confidentialité les plus populaires.

Cet actif numérique était relativement facile à exploiter car il dépendait des processeurs et non des GPU ou des ASICS.

Une autre attaque digne de mention est celle signalée par les gouvernements britannique, britannique et canadien. Selon eux, une attaque de cryptojacking a profité du logiciel de synthèse vocale intégré dans certains des sites de ces gouvernements. Ces pirates ont ensuite inséré unCoinruche script dans le logiciel, ce qui leur permet d’exploiter monero à l’aide des navigateurs des visiteurs du site.

Comment détecter et empêcher le cryptojacking

En toute honnêteté, détecter une attaque de cryptojacking peut être une tâche herculéenne. Il est presque impossible à repérer car il est toujours caché ou présenté comme une activité essentielle pour votre appareil. Et les utilisateurs peu méfiants ont tendance à craquer pour ce gadget.

Cependant, indépendamment de cela, un appareil qui a été cryptojacké présenterait les signes suivants :

  • Le ventilateur de votre appareil commencerait à fonctionner plus rapidement que d’habitude pour l’empêcher de chauffer. Un script de cryptojacking ferait normalement fonctionner votre appareil des heures supplémentaires et, en tant que tel, pour faire face à cette nouvelle charge de travail, votre ventilateur s’intensifierait pour éviter tout danger.
  • Votre appareil commencerait à être beaucoup plus chaud que d’habitude.
  • Votre appareil commence à fonctionner en dessous de son niveau optimal.

D’autres signes peuvent inclure la batterie de votre appareil qui se décharge plus rapidement que d’habitude ou une facture d’électricité élevée.

Pour prévenir cette forme d’attaque, il existe quelques actions notables que l’on peut effectuer. Certains d’entre eux sont:

  • On peut commencer à utiliser des extensions de navigateur qui bloqueraient les scripts de cryptojacking qui foisonnent sur internet.
  • La publicité sur Internet est une caractéristique courante du World Wide Web. Et une chose à propos du Web est que certains de ces scripts sont intégrés à ces sites, donc le blocage de ces sites publicitaires pourrait en sauver un des attaquants.
  • Nous avons mentionné la façon dont les scripts d’extraction de crypto-monnaie sont intégrés dans JavaScript. Une autre façon d’empêcher le cryptojacking serait de désactiver JavaScript lors de l’accès à Internet. Cela aiderait à protéger l’utilisateur contre une telle attaque.

Conclusion

Ces derniers temps, le cryptojacking s’est généralisé, les pirates informatiques devenant de plus en plus sophistiqués dans leurs attaques contre les internautes sans méfiance.

Par conséquent, alors que la plupart des victimes de ces attaques malveillantes ne savent peut-être pas qu’elles sont utilisées au profit d’autrui, l’usure et le niveau des factures qui accompagnent l’attaque commencent à les alourdir en peu ou pas de temps.

L’extraction de crypto peut être laborieuse, longue et très coûteuse à exécuter ; grâce à l’utilisation de logiciels de cryptojacking, le pirate informatique peut subvertir cela tout en cherchant des moyens de récolter des bénéfices auprès de victimes sans méfiance.

FAQ

Qu'est-ce qu'une attaque de cryptojacking ?

Une attaque de cryptojacking est une cyberattaque dans laquelle le système informatique d’une victime est utilisé, sans son consentement, pour extraire des actifs cryptographiques comme Bitcoin, Ethereum, etc.

Pourquoi le cryptojacking est-il mauvais ?

Les victimes de cette attaque ne savent pas que leurs systèmes sont utilisés pour cet acte. En tant que tels, ils supportent toute l’usure qui se produit avec leurs appareils et toutes les autres dépenses qui pourraient être engagées.

Que fait un virus Bitcoin Miner ?

Un virus de mineur de Bitcoin attaque le système d’un appareil pour miner du Bitcoin. Le virus mineur utilise la puissance de calcul de l’ordinateur pour exploiter Bitcoin au nom du pirate informatique.

Disclaimer : les opinions de nos rédacteurs ne concernent que eux et ne reflètent pas l'opinion générale du site CoinNews. Aucune des informations que vous pouvez lire sur CoinNews ne doit être considérée comme un conseil en investissement, et CoinNews n'approuve aucun projet pouvant être mentionné ou lié dans les différents articles. L'achat et le trading de crypto-monnaies doivent être considérés comme une activité à haut risque. CoinNews n'assume aucune responsabilité si vous gagnez ou perdez de l'argent en échangeant des crypto-monnaies.
Latest Crypto Fear & Greed Index
Réussir son investissement, c'est avant tout bien s'informer !
Send this to a friend