Tout savoir sur le cryptojacking

Cryptojacking : tout savoir sur le minage de cryptomonnaie malveillant

Dans un monde qui poursuit sa numérisation, de plus de personnes s'engagent dans des transactions financières en ligne. Cette transformation a conduit à l'ascension des cryptomonnaies. Si les monnaies virtuelles présentent de nombreux avantages, son utilisation comporte également des risques, au rang desquels se trouve le cryptojacking.

Qu'est-ce que le cryptojacking ?

Le cryptojacking, également appelé cryptomining malveillant, est une menace qui s'intègre dans un ordinateur ou un appareil mobile. Celle-ci utilise ensuite les ressources de l'appareil victime pour exploiter la cryptomonnaie. Il s'agit d'une menace dangereuse qui peut prendre le contrôle des navigateurs Internet et compromettre un large éventail d'appareils (ordinateurs portables, PC, smartphone, serveurs réseau, …). Avec seulement quelques lignes de code, les cryptojackers peuvent prendre le contrôle des ressources de n'importe quel ordinateur. 

Conséquences : le temps de réponse devient plus lent, la machine utilise davantage ses processeurs, les appareils surchauffent, etc. Les cryptojackers utilisent ces ressources à la fois pour voler la cryptomonnaie des portefeuilles numériques et pour laisser les ordinateurs extraire des données importantes. Comme de nombreuses formes de cybercriminalité, l'argent reste la principale motivation de la menace. Mais contrairement à d'autres, le cryptojacking est conçu pour opérer à l'insu total des victimes

Minage et mineur de cryptomonnaie, de quoi s'agit-il ?

Tout savoir sur le cryptojacking

Les cryptomonnaies utilisent une base de données distribuée, connue sous le nom de blockchain pour fonctionner. La blockchain est régulièrement mise à jour avec des informations sur toutes les transactions qui ont eu lieu depuis la dernière mise à jour. Chaque ensemble de transactions récentes est combiné en un bloc à l'aide d'un processus mathématique complexe. 

Pour produire de nouveaux blocs, les cryptomonnaies s'appuient sur des experts pour fournir la puissance de calcul. Ces experts, ce sont les « mineurs ». Et ils sont récompensées avec de la cryptomonnaie. Les plus grandes cryptomonnaies utilisent des équipes de mineurs exécutant des plateformes informatiques dédiées pour effectuer les calculs mathématiques nécessaires. Cette activité nécessite une importante quantité d'électricité. Le réseau Bitcoin par exemple consomme actuellement plus de 73 TWh d'énergie par an.

Les cryptojackers et l'avenir du cryptojacking

Les cryptojackers sont des personnes qui souhaitent profiter des avantages de l'extraction de cryptomonnaies sans avoir à investir lors du démarrage. Autrement dit, le cryptojacker n'investit pas dans des matériels de minage coûteux et contourne les  grosses factures d'électricité. Les cryptojackers extraient principalement le Monero, un type de cryptomonnaie particulièrement difficile à retracer. 

Le cryptojacking a tendance à augmenter proportionnellement à la valeur des cryptomonnaies, notamment du Bitcoin et de Monero. Mais ces dernières années, les activités de cryptojacking ont été plus modérées. Cela s'explique en partie par le renforcement de la répression des fraudes par les forces de l'ordre comme le révèle la fermeture de Coinhive. Il s'agit d'une bibliothèque Javascript lancée en 2017. Coinhive permettait à un site Web d'utiliser l'ordinateur client pour miner de la cryptomonnaie Monero. 

Le code de Coinhive a rapidement été abusé. Un script de minage pouvait en effet être injecté dans un site Web par des pirates à l'insu du propriétaire du site. Coinhive a été fermé en 2019. Les cryptojacker sont principalement motivés par l'argent. L'extraction de cryptomonnaies peut en effet être très lucrative. Le cryptojacking est la manifestation criminelle du cryptomining. Cette activité offre un moyen illégitime, mais efficace et peu coûteux d'extraire des pièces de valeur.

Comment fonctionne le cryptojacking ?

Les cybercriminels piratent des appareils pour installer un logiciel de cryptojacking. Le logiciel fonctionne en arrière-plan, extrayant des cryptomonnaies ou volant dans des portefeuilles de monnaies virtuelles. 

Installation du logiciel de cryptojacking

Pour que l'appareil d'une victime exploite secrètement des cryptomonnaies, les pirates informatiques utilisent généralement les techniques suivantes : 

  • obliger la victime à cliquer sur un lien malveillant dans un e-mail qui charge le code de cryptominage sur l'ordinateur.
  • infecter un site Web ou une annonce en ligne avec du code JavaScript qui s'exécute automatiquement une fois chargé dans le navigateur de la victime.

Dans les deux cas, le code place le script de cryptojacking sur l'appareil, qui s'exécute en arrière-plan pendant que la victime travaille. Quelle que soit la méthode utilisée, le script exécute des problèmes mathématiques complexes sur les appareils des victimes et envoie les résultats à un serveur que le pirate contrôle.

Une baisse de performance comme seul signe pour les victimes

Tout savoir sur le cryptojacking

Contrairement à d'autres types de logiciels malveillants, les scripts de cryptojacking n'endommagent pas les ordinateurs ni les données des victimes. Cependant, ils volent des ressources de traitement informatique. Pour les particuliers, des performances informatiques plus lentes sont tout au plus gênantes. Mais le cryptojacking relève d'un vrai problème pour les entreprises. 

En effet, les organisations avec de nombreux systèmes cryptojackés encourent des dépenses supplémentaires. Ces dernières peuvent par exemple être engendrées par le  remplacement de composants ou de systèmes. Et ce, dans l'espoir de résoudre le problème de performance. Il faut aussi compter l'investissement en temps pour le service informatique. De nombreux systèmes cryptojackés génèrent également des coûts supplémentaires sur la facture d'électricité

Du cryptomining au cryptojacking

Dans les premiers cas de cryptomining, certains éditeurs Web ont cherché à monétiser leur trafic en demandant aux visiteurs la permission d'exploiter des cryptomonnaies sur leur site. Ils l'ont positionné comme un échange équitable : les visiteurs recevaient du contenu gratuit tandis que les sites utilisaient leur ordinateur pour le minage. Par exemple, sur les sites de jeux, les utilisateurs peuvent jouer gratuitement pendant un certain temps pendant que le code JavaScript cherche des pièces. Puis, lorsqu'ils quitteraient le site, le cryptomining se terminerait. Cette approche peut fonctionner si les sites restent transparents La difficulté pour les utilisateurs est de savoir si les sites sont honnêtes ou non.

Les versions malveillantes du cryptomining, c'est-à-dire le cryptojacking, ne demandent pas d'autorisation et continuent de fonctionner longtemps après avoir quitté le site initial, et ce, à l'insu des utilisateurs. Le code utilise juste assez de ressources système pour passer inaperçu. Bien que l'utilisateur pense que les fenêtres visibles du navigateur sont fermées, une fenêtre cachée reste ouverte. Souvent, il peut s'agir d'un pop-under. Ce dernier est dimensionné pour tenir sous la barre des tâches ou derrière l'horloge.

Le cryptojacking peut aussi infecter les appareils mobiles Android en utilisant les mêmes méthodes que celles qui ciblent les ordinateurs de bureau. Certaines attaques se produisent via un cheval de Troie caché dans une application téléchargée. Les utilisateurs peuvent également être redirigés vers un site infecté, ce qui laisse un pop-under persistant. Certains scripts de cryptojacking ont des capacités de worming qui leur permettent d'infecter d'autres appareils et serveurs sur un réseau. Cela les rend plus difficiles à identifier et à supprimer. Ces scripts peuvent également vérifier si l'appareil est déjà infecté par des logiciels malveillants de cryptominage concurrents. Si un autre cryptominer est détecté, le script le désactive.

Quelques exemples d'attaques de cryptojacking

Tout savoir sur le cryptojacking

Voici quelques exemples de cryptojacking de haut niveau.

Le code de cryptojacking caché dans la page Homicide Report du Los Angeles Times

En 2018, un code de cryptojacking a été découvert caché dans la page Homicide Report du Los Angeles Times. Lorsque les visiteurs se rendaient sur cette page, leurs appareils étaient utilisés pour extraire une cryptomonnaie populaire appelée Monero. La menace n'a pas été détectée pendant un certain temps. La puissance de calcul utilisée par le script était en effet minime. Les utilisateurs n'étaient donc pas en mesure de savoir que leurs appareils avaient été compromis.

Attaque d'un système de contrôle du service d'eau européen

Toujours en 2018, les cryptojackers ont ciblé le réseau d'un système de contrôle du service d'eau européen. Cela a sérieusement affecté la capacité des opérateurs à gérer l'usine. Il s'agissait du premier cas connu d'attaque de cryptojacking contre un système de contrôle industriel. Comme avec le piratage du Los Angeles Times, le mineur générait du Monero.

Autres attaques en 2018

Au début de 2018, il s'est avéré que le mineur Coinhive s'exécutait sur des publicités YouTube via la plateforme DoubleClick de . En juillet et août 2018, une attaque de cryptojacking a infecté plus de 200 000 routeurs MikroTik au Brésil, injectant du code CoinHive dans une énorme quantité de trafic web.

Huit application de cryptojacking boostés par Store 

En 2019, huit applications téléchargées depuis Microsoft Store exploitaient secrètement de la cryptomonnaie avec les ressources de celui qui les avait téléchargées. Les applications étaient censées provenir de trois développeurs différents. Mais beaucoup soupçonnent qu'il s'agit de l'œuvre d'une même organisation/personne. Lorsqu'un utilisateur téléchargeait et lançait l'une des applications, il téléchargeait à son insu un code JavaScript de cryptojacking. Le mineur s'activerait et commencerait à chercher Monero.

Comment détecter le cryptojacking ?

Tout savoir sur le cryptojacking

Le cryptojacking est difficile à détecter. Le processus est en effet souvent caché ou ressemble à une activité bénigne sur votre appareil. Cependant, voici trois signes à surveiller.

La baisse de performance

L'un des principaux symptômes du cryptojacking est la baisse des performances de vos appareils informatiques. Des systèmes plus lents peuvent être le premier signe à surveiller. Si votre appareil fonctionne lentement, se bloque ou affiche des performances inhabituellement médiocres, cela doit vous alerter. Une batterie se décharge plus rapidement que d'habitude est un autre indicateur potentiel.

La surchauffe

Le cryptojacking est un processus gourmand en ressources qui peut entraîner une surchauffe des appareils informatiques. Cela peut endommager l'ordinateur ou raccourcir sa durée de vie. Si le ventilateur de votre ordinateur portable ou de votre ordinateur fonctionne plus rapidement que d'habitude, cela peut indiquer qu'un script de cryptojacking fait chauffer l'appareil.

Utilisation de l'unité centrale de traitement (CPU)

L'augmentation de l'utilisation du processeur lorsque vous êtes sur un site Web avec peu ou pas de contenu multimédia peut être le signe que des scripts de cryptojacking sont en cours d'exécution. Vérifier l'utilisation de l'unité centrale de traitement (CPU) de votre appareil à l'aide du moniteur d'activité ou du gestionnaire de tâches est un bon de cryptojacking. Mais lorsque votre ordinateur fonctionne à pleine puissance, le script s'exécutera lentement, le rendant plus difficile à détecter.

Comment se protéger contre le cryptojacking

Tout savoir sur le cryptojacking

Utilisez un bon programme de cybersécurité

Un programme de cybersécurité complet aidera à détecter les menaces à tous les niveaux. Cette solution peut fournir une protection contre les logiciels malveillants de cryptojacking. Comme pour toutes les autres précautions contre les malwares, il est préférable d'installer la sécurité avant de devenir une victime. Les experts recommandent également d'installer les dernières mises à jour logicielles et correctifs. Ceci, pour votre système d'exploitation et toutes les applications, en particulier celles concernant les navigateurs Web.

Soyez attentif aux dernières tendances en matière de cryptojacking

Les cybercriminels modifient constamment le code et proposent de nouvelles méthodes de livraison pour intégrer des scripts mis à jour sur votre système informatique. Être proactif et rester au fait des dernières menaces de cybersécurité peut vous aider à détecter le cryptojacking sur votre réseau et vos appareils. Cela aide également à éviter d'autres types de menaces de cybersécurité.

Utilisez des extensions de navigateur conçues pour bloquer le cryptojacking

Les scripts de cryptojacking sont souvent déployés dans les navigateurs Web. Vous pouvez utiliser des extensions de navigateur spécialisées pour bloquer les cryptojackers sur le Web. Ces extensions comme minerBlock, No Coin et Anti Miner s'installent dans certains navigateurs populaires.

Utilisez des bloqueurs de publicité

Étant donné que les scripts de cryptojacking sont souvent diffusés via des publicités en ligne, l'installation d'un bloqueur de publicités peut être un moyen efficace de les arrêter. L'utilisation d'un bloqueur de publicités comme Ad Blocker Plus peut à la fois détecter et bloquer le code de cryptojacking malveillant.

Désactiver JavaScript

Tout savoir sur le cryptojacking

Lorsque vous naviguez en ligne, désactiver JavaScript peut empêcher le code de cryptojacking d'infecter votre ordinateur. Cela peut interrompre le cryptojacking mais pourrait par contre vous empêcher d'utiliser certaines fonctions dont vous avez besoin.

Bloquer les pages connues pour livrer des scripts de cryptojacking 

Pour empêcher le cryptojacking lors de la visite de sites Web, assurez-vous que chaque site que vous visitez figure sur une liste blanche soigneusement vérifiée. Vous pouvez également mettre sur liste noire des sites connus pour le cryptojacking. Mais cela peut toujours exposer votre appareil ou votre réseau à de nouvelles pages de cryptojacking.

Le cryptojacking peut sembler être un crime relativement inoffensif puisque la seule chose « volée » est la puissance de l'ordinateur de la victime. Mais l'utilisation de la puissance de calcul à cette fin criminelle se fait à l'insu et sans le consentement de la victime. Et ce, au profit de criminels qui créent illicitement de la monnaie. Les experts recommandent de suivre de bonnes pratiques de cybersécurité pour minimiser les risques, et ce, pour tous les appareils.

Newsletter

Envie de ne louper aucun de nos articles ? Abonnez vous pour recevoir chaque semaine les meilleurs actualités avant tout le monde.

Cliquez pour commenter

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *