Qu’est-ce que le cryptojacking ?

Tiempo de lectura: 3 minutos

Plus vite vous saurez ce qu’est le crypto-jacking, plus vite vous serez prêt à empêcher les pirates d’abuser de vos ressources et d’extraire des crypto-monnaies pour leur propre profit.

Oui, vous avez bien lu. Vous, qui avez toujours été intéressé par l’exploitation des crypto-monnaies et qui avez même lu notre article sur la façon dont Ethereum peut exploiter des cryptes sans même le savoir.

Comment ? par le cryptojacking, c’est-à-dire l’utilisation non autorisée d’ordinateurs, de tablettes, de téléphones portables ou d’appareils domestiques par des cybercriminels pour extraire de la crypto-monnaie.

Les cybercriminels peuvent « détourner » les ressources de quelqu’un d’autre avec seulement quelques lignes de code. Cela permet à la victime de supporter le coût de la puissance de calcul et les frais d’électricité nécessaires pour extraire les jetons cryptées, tandis que les criminels s’emparent du prix.

Comment fonctionne le cryptojacking ?

Extraire des crypto-monnaies par soi-même peut être un travail long et coûteux. Les factures d’électricité élevées et les équipements coûteux sont les principaux investissements et les principaux défis de l’exploitation.

Plus vous avez d’équipement à votre disposition, plus vous pouvez « exploiter » rapidement les jetons de crypto-monnaie. En raison de la grande quantité de temps et de ressources investies dans l’exploitation des cryptos, le cryptojacking est très attrayant pour les cybercriminels.

Ce type d’attaque peut se produire de plusieurs façons. L’une des méthodes les plus populaires et celle dont nous avons parlé dans notre article sur la manière d’éviter les escroqueries consiste à utiliser des courriels malveillants qui peuvent installer un code d’exploitation minière crypté sur votre ordinateur.

Cela se fait par le biais d’une stratégie de « phishing ». Les victimes recevront des courriels apparemment inoffensifs avec des liens ou des pièces jointes. En cliquant sur le lien ou en téléchargeant la pièce jointe, nous pouvons exécuter le code pour télécharger le script de crypto-mining sur votre ordinateur. Le scénario se déroule alors en arrière-plan à l’insu de la victime.

L’autre méthode de cryptojacking est connue sous le nom de « web mining ». Avec cette méthode, les pirates informatiques insèrent des scripts d’extraction cryptés dans un site web ou des annonces placées sur différents sites web. Lorsque la victime visite le site web infecté, ou si une publicité malveillante apparaît dans le navigateur de la victime, le script sera exécuté automatiquement. Ainsi, aucun code n’a besoin d’être stocké sur l’ordinateur de la victime.

Dans les deux cas, le code envahissant peut résoudre des problèmes mathématiques complexes, extraire des crypto-monnaies et envoyer les résultats au pirate à l’insu de la victime.

Des botnets pour extraire des crypto-monnaies

Il est vrai que l’activité minière de CPU n’est pas très lucrative de nos jours, mais les pirates sont beaucoup plus intelligents que nous, ils ont donc déjà compris comment y remédier.

D’une part, ils choisissent des crypto-monnaies faciles à extraire avec des processeurs, comme le Monero, qui est aussi extrêmement privé et anonyme. D’autre part, ils n’infectent pas seulement un utilisateur, mais créent des « botnets » entre plusieurs victimes pour augmenter la puissance de calcul.

Ainsi, alors qu’il faudrait des jours pour un seul ordinateur pour extraire un bloc de Monero, de nombreux ordinateurs peuvent le faire en un dixième du temps. L’équation est simple : moins de temps et plus de profit.

Que es criptojacking Bitnovo

Quel est l’impact des activités de cryptojacking ?

S’il s’avère que nous sommes victimes de cette attaque, alors le crypto-jacking peut avoir un impact significatif sur nos activités. Parmi ces conséquences, on peut citer :

– Elle augmente la consommation de nos ressources informatiques

L’activité minière est une tâche qui exige beaucoup de calculs. Même si cette activité peut être réalisée par l’unité centrale, l’exploitation minière consomme beaucoup de puissance de calcul. Alors que les processeurs d’aujourd’hui ont suffisamment de puissance pour exécuter un grand nombre de tâches simultanément, lorsque nous parlons d’appareils plus anciens, nous remarquons beaucoup plus la consommation excessive et l’usure est plus évidente.

En plus de l’utilisation accrue de la puissance de calcul, la consommation d’énergie augmentera également. Plus votre ordinateur consomme d’énergie, plus votre facture d’électricité sera élevée. Pour augmenter la puissance de calcul, il faut de la puissance, plus de puissance génère plus de chaleur et une plus grande consommation est nécessaire pour gérer cette situation. Tous ces facteurs augmentent la consommation d’énergie de l’ensemble du système. En outre, l’augmentation de la température réduira la durée de vie des équipements. Les coûts indirects, qui affecteront l’économie de l’utilisateur ou de l’entreprise attaquée.

– Notre productivité est réduite

Comme les serveurs, les PC et les appareils mobiles des utilisateurs peuvent être victimes de crypto-jacking lorsqu’ils visitent des sites web infectés ou malveillants. Ces pages contiennent un code javascript qui transforme silencieusement le navigateur de l’utilisateur en un crypto-mineur. Résultat : notre machine ralentit et devient chaude. Ce qui réduit notre productivité lors de l’utilisation de cet ordinateur. Maintenant, peut-être qu’acheter des bitcoins chez Bitnovo n’est pas si rapide ? Ne vous inquiétez pas, ce sera toujours rapide même avec un crypto-jacking.


laissez un commentaire
Votre adresse email ne sera pas publiée. Les champs requis sont indiqués *