Les mineurs et comment les éviter

click fraud protection

Les cybercriminels sautent dans le train du battage médiatique: ce que vous devez savoir sur l'exploitation illégale de la cryptographie

Comment éviter les mineursLes mineurs de crypto ne sont pas des ransomwares moins dangereux, car de nouvelles techniques de persistance avec de nouvelles fonctionnalités sont utilisées par les criminels

Depuis que Bitcoin est sorti en 2009, un nouveau système de paiement numérique a captivé le monde. En raison de son caractère innovant, la crypto-monnaie est décentralisée, ce qui signifie qu'aucune autorité centrale ne la contrôle. Néanmoins, même les plus grandes entreprises et organisations de premier plan utilisent désormais ce système de paiement.

Pour créer de la crypto, des problèmes mathématiques complexes doivent être résolus à l'aide de la puissance de calcul, et un matériel puissant est requis. Étant donné que toute personne disposant d'un processeur et d'un processeur graphique haut de gamme peut extraire la cryptographie de manière relativement efficace, certains utilisateurs à domicile ont décidé de l'essayer et de gagner de l'argent apparemment gratuit.

Il existe de nombreuses crypto-monnaies, et elles sont particulièrement instables, surtout en période de pandémie. Le prix du Bitcoin a été gonflé à un niveau record, et les devises « outsiders » telles que Dogecoin ont bondi de 6 000 % par rapport à ce qu'elles valaient auparavant.[1] Bitcoin, cependant, reste parmi les pièces numériques les plus en vue, et il est peu probable qu'il change de si tôt.

Le minage de cryptomonnaies n'est pas gratuit, car le processus nécessite beaucoup d'énergie électrique pour fonctionner. Pour cette raison, il peut s'écouler des années avant que les coûts ne soient couverts, et ce n'est qu'alors que les bénéfices peuvent apparaître. Pour ajouter à cela, tout le minage n'est pas effectué avec le consentement du propriétaire de l'appareil.

Certains pirates ont élaboré un plan pour utiliser de nombreux ordinateurs sans investir eux-mêmes l'argent dans des plates-formes minières et d'autres équipements. Ces réseaux sont appelés botnets de mineurs.[2]

Tous les logiciels malveillants de crypto-minage distribués illégalement (et à l'insu des victimes) créent un réseau géant qui exploite pleinement la crypto-monnaie. De cette façon, les mauvais acteurs peuvent éviter les coûts et également augmenter l'efficacité de l'exploitation minière d'une marge significative.

Actuellement, les logiciels malveillants de crypto mining sont parmi les plus rentables, avec les ransomwares. Certains auteurs de ransomwares sont même passés aux cryptomineurs en raison de la création de plus de bénéfices.[3]

À la fin de 2017 et en 2018, la valeur de Bitcoin a atteint près de 20 000 $ et n'a cessé de fluctuer depuis. Alimentées par la pandémie de coronavirus et les pénuries de semi-conducteurs, les crypto-monnaies ont vu leur coût augmenter de manière significative, le Bitcoin passant à 63 000 $ en 2021. Ces changements ont affecté le taux de création de logiciels malveillants, ainsi que les prix des cartes vidéo Nvidia et AMD.[4]

Façons dont les pirates informatiques propagent l'infection

Habituellement, un mineur peut infecter votre ordinateur à l'aide d'un compte-gouttes - un logiciel dont le but est d'installer des logiciels malveillants sur les appareils des utilisateurs.

Vous pouvez être infecté par un compte-gouttes lorsque vous téléchargez des versions piratées de jeux ou d'applications. Parfois, les compte-gouttes peuvent également être installés avec des générateurs de clés ou des fissures pour les logiciels. Ces types d'exécutables malveillants sont généralement rencontrés sur les réseaux Peer-2-Peer[5] et d'autres sites Web de partage de fichiers.

Lorsque vous ouvrez le fichier téléchargé, le compte-gouttes malveillant est activé, qui télécharge ensuite un mineur sur votre appareil. De plus, il garantit que votre système ne remarque pas le mineur en téléchargeant également des logiciels malveillants qui rendent le mineur très difficile à remarquer. En outre, les escrocs utilisent souvent des logiciels légaux de minage de cryptomonnaies, mais l'utilisent à des fins illégales.

Un autre type d'extraction illégale de crypto-monnaie provient des scripts basés sur un navigateur. Très souvent, les criminels piratent des sites Web légitimes et y injectent des cryprominers, obligeant tout utilisateur qui visite le site à exploiter des escrocs. Alternativement, les mauvais acteurs peuvent créer leurs propres sites Web et utiliser des ressources telles que les logiciels publicitaires pour rediriger les victimes vers ceux-ci.

Les moyens d'éviter les mineurs

Les mineurs de crypto n'émettent généralement aucun signe ou symptôme en soi, mais ceux qui peuvent être remarqués sont une utilisation excessive des ventilateurs, une utilisation élevée du processeur et des problèmes de surchauffe de l'ordinateur. De ce fait, les performances de l'appareil peuvent également en souffrir, ce qui entraîne une mauvaise expérience utilisateur.

Malheureusement, ce type de symptômes peut être facilement confondu avec des problèmes de matériel défectueux ou obsolètes. Par conséquent, il est crucial de surveiller les performances de l'appareil et de s'assurer qu'il ne surchauffe pas. Bien que l'utilisation du processeur puisse être facilement vérifiée via le gestionnaire de tâches, la vérification de l'utilisation du processeur graphique peut être un peu compliquée, car un logiciel tiers est requis pour cela. Néanmoins, de nombreux outils gratuits sont disponibles en ligne.

Cependant, les experts en sécurité conseillent de télécharger et d'installer un logiciel de sécurité capable de suivre, détecter et éliminer les logiciels malveillants. De plus en plus, l'utilitaire de protection en temps réel spécialisé dans la protection de la navigation Web bloquera les sites Web contenant du code malveillant.

Pour choisir le meilleur programme anti-malware, vous pouvez visiter Réviséparpro.com, un site dédié à la lutte contre la cybercriminalité. Vous y trouverez des tonnes d'avis sur les outils de sécurité et pourrez choisir l'application qui correspond le mieux à vos besoins.

Évidemment, la meilleure solution serait de ne pas être infecté par des crypto-malwares en général. Nous vous suggérons de suivre ces conseils :

  • Installez un logiciel de sécurité avec une fonction de protection en temps réel ;
  • N'ouvrez pas les pièces jointes suspectes et ne cliquez pas sur les liens contenus dans les e-mails provenant de sources inconnues ;
  • Mettez à jour votre système et vos logiciels dès que les correctifs de sécurité sont publiés ;
  • Évitez d'utiliser des sites Web à haut risque, tels que les jeux d'argent, les rencontres en ligne, la pornographie, les torrents et similaires ;
  • Ne cliquez pas sur les liens et les pop-ups douteux ;
  • Analysez les exécutables avec l'outil de sécurité avant de les ouvrir ;
  • Utilisez des mots de passe forts pour tous vos comptes.