Cryptojacking

Le cryptojacking est une forme émergente de malware qui se cache sur votre appareil et qui vole ses ressources informatiques afin de miner des devises de valeur en ligne comme le Bitcoin.

Tout savoir sur le cryptojacking

Le cryptojacking (également appelé minage de cryptomonnaie malveillant) est une menace en ligne émergente qui se cache sur un ordinateur ou un appareil mobile et utilise les ressources de la machine pour « miner » des formes d'argent virtuel connues sous le nom de cryptomonnaies. C'est une menace naissante qui peut envahir les navigateurs Web, et corrompre tous les types d'appareils, des ordinateurs de bureau aux ordinateurs portables, des smartphones aux serveurs réseau.

Comme la majorité des attaques malveillantes sur la communauté informatique, le motif est le profit, mais contrairement à de nombreuses menaces, il est conçu pour rester entièrement caché de l'utilisateur. Pour comprendre les mécanismes de cette menace et comment s'en protéger, commençons par quelques informations contextuelles.

Que sont les cryptomonnaies ?

Les cryptomonnaies sont des formes d'argent numérique qui existent uniquement dans le monde virtuel, sans forme physique réelle. Elles ont été créées comme une alternative à l'argent traditionnel et ont gagné en popularité en raison de leur conception innovante, leur potentiel de croissance et leur anonymat. L'une des premières formes de cryptomonnaie, et également une des plus plébiscitées, le Bitcoin, est apparue en 2009. En décembre 2017, la valeur d'un bitcoin avait atteint sa plus haute valeur à près de 20 000 dollars avant de redescendre sous les 10 000 $. Le succès du bitcoin a inspiré d'autres cryptomonnaies qui fonctionnent plus ou moins de la même façon. Moins d'une décennie après son invention, des gens du monde entier utilisent les cryptomonnaies pour faire des achats, vendre et investir.

Deux mots, « chiffrement » (« cryptography » en anglais) et « monnaie », ont été combinés pour former le terme « cryptomonnaie », qui est de l'argent électronique, basé sur des principes de chiffrement mathématique complexe. Toutes les cryptomonnaies existent sous la forme d'unité monétaire décentralisée chiffrée, qui peuvent être transférées librement entre les participants du réseau. Pour le dire simplement, la cryptomonnaie est de l'électricité convertie en lignes de code qui ont une valeur monétaire réelle.

« Les unités de cryptomonnaie (appelées les « coins » ou « pièces ») ne sont rien de plus que des entrées dans une base de données. »

Les unités de cryptomonnaie (appelées les « coins » ou « pièces ») ne sont rien de plus que des entrées dans une base de données. Afin d'effectuer une transaction qui modifie la base de données, certaines conditions doivent être respectées. Pensez à la façon dont vous suivez votre argent sur votre compte bancaire. Quand vous autorisez des transferts, des retraits ou des dépôts, la base de données de la banque se met à jour en fonction de vos transactions. Les cryptomonnaies fonctionnent de la même manière, mais avec une base de données décentralisée.

Contrairement aux monnaies traditionnelles, les cryptomonnaies telles que le bitcoin ne sont pas soutenues par un gouvernement ou une banque spécifique. Il n'existe pas de surveillance gouvernementale ou d'organisme de régulation central de la cryptomonnaie. La cryptomonnaie est décentralisée et gérée simultanément dans plusieurs bases de données en doublon sur un réseau de millions d'ordinateurs qui n'appartiennent pas à une seule personne ou organisation. En outre, la base de données de la cryptomonnaie fonctionne comme un registre numérique. Elle utilise le chiffrement pour contrôler la création de nouvelles pièces et vérifier le transfert des fonds. Pendant ce temps, la cryptomonnaie et ses propriétaires restent totalement anonymes.

La nature anonyme et décentralisée des cryptomonnaies signifie qu'il n'existe pas d'organisme de contrôle qui décide de la quantité de monnaie à mettre en circulation. Au lieu de cela, la façon dont la plupart des cryptomonnaies entrent en circulation se fait via un processus appelé le « minage ». Sans entrer trop dans les détails, on peut dire que le processus de minage transforme les ressources informatiques en pièces de cryptomonnaie. Au début, toute personne équipée d'un ordinateur pouvait miner la cryptomonnaie, mais cela s'est rapidement transformé en course aux armements. Aujourd'hui, la plupart des programmes de minage utilisent des ordinateurs puissants et conçus à cette fin qui minent la cryptomonnaie 24h/24. Rapidement, les gens se sont mis à chercher de nouvelles façons de miner la cryptomonnaie, et c'est là que le cryptojacking est né. Au lieu d'acheter un ordinateur de minage onéreux, les pirates informatiques infectent les ordinateurs traditionnels et les utilisent comme réseau pour exécuter leurs ordres.

Si les cryptomonnaies sont anonymes, comment les gens les utilisent-ils ?

Les propriétaires de cryptomonnaie conservent leur argent dans des « porte-monnaie » virtuels, qui sont chiffrés de manière sécurisée par des clés privées. Au cours d'une transaction, le transfert des fonds entre les propriétaires de deux porte-monnaie numériques nécessite qu'un enregistrement de cet échange soit saisi dans le registre numérique public décentralisé. Des ordinateurs spécifiques recueillent les données des dernières transactions de bitcoins ou d'une autre cryptomonnaie environ toutes les 10 minutes et les transforment en casse-tête mathématique. À ce moment-là, la transaction que contient le casse-tête attend d'être confirmée.

La confirmation se produit uniquement quand les membres d'une autre catégorie de participants, appelés les mineurs, résolvent indépendamment les casse-têtes mathématiques complexes qui prouvent la légitimité de la transaction, et effectuent alors la transaction du propriétaire d'un porte-monnaie à l'autre. Généralement, une pléthore de mineurs tente de résoudre le casse-tête en même temps le plus vite possible pour être le premier à trouver la solution qui authentifie la transaction.

« Les mineurs ont découvert que même les PC de qualité avec un processeur puissant ne pouvait pas miner assez rapidement pour couvrir les frais engagés. »

Le mineur qui résout en premier le problème chiffré reçoit une récompense, généralement une quantité de nouvelles cryptopièces. Cette approche a été spécialement conçue pour attirer ceux qui passent du temps et utilisent la puissance de calcul de leurs ordinateurs pour maintenir le réseau et créer de nouvelles pièces. Parce que les calculs des casse-tête sont de plus en plus complexes (en particulier pour les bitcoins), les mineurs ont découvert que même les meilleurs ordinateurs avec un processeur puissant ne pouvaient pas miner assez rapidement pour couvrir les frais engagés.

Les mineurs ont amélioré leurs machines en ajoutant des cartes vidéo sophistiquées, parfois même plusieurs cartes, pour gérer les énormes calculs. Finalement, les mineurs qui souhaitaient rester compétitifs se sont résolus à créer d'énormes fermes d'ordinateurs avec du matériel dédié au minage des cryptomonnaies à une échelle commerciale. C'est là que nous en sommes aujourd'hui : les véritables acteurs de la cryptomonnaie investissent beaucoup d'argent dans un combat à haut risque contre d'autres mineurs afin de résoudre les casse-tête en premier pour récolter leur récompense.

L'intensification de cet effort massif génère une course aux armements extrêmement coûteuse, qui exige beaucoup de puissance de traitement et d'électricité pour augmenter les chances des mineurs d'être rentables. Par exemple, avant que la Chine ne ferme ses fermes de cryptomonnaie, les factures d'électricité mensuelles atteignaient les 80 000 $.

« Si vous êtes victime de cryptojacking, vous pouvez ne pas vous en apercevoir. »

Qu'est-ce que le cryptojacking ?

Le cryptojacking est une arnaque qui utilise les appareils des particuliers (ordinateurs, smartphones, tablettes ou même des serveurs), sans leur consentement ou sans qu'ils le sachent, pour miner en secret la cryptomonnaie sur le compte de la victime. Au lieu de créer un ordinateur de minage de cryptomonnaie dédié, les hackers utilisent le cryptojacking pour voler des ressources informatiques sur les appareils de leurs victimes. Quand vous ajoutez toutes ces ressources, les hackers peuvent participer à des opérations de minage sophistiquées sans payer les frais associés.

Si vous êtes victime de cryptojacking, vous pouvez ne pas vous en apercevoir. La majorité des logiciels de cryptojacking sont conçus pour rester être invisibles pour l'utilisateur, ce qui ne signifie pas qu'il n'y ait pas de conséquence. Ce vol de vos ressources informatiques ralentit les autres processus, fait augmenter vos factures d'électricité et raccourcit la durée de vie de votre appareil. En fonction de la subtilité de l'attaque, vous pouvez remarquer des signaux d'alerte. Si votre PC ou votre Mac ralentit ou utilise son ventilateur de refroidissement plus souvent que d'habitude, vous pouvez avoir des raisons de suspecter un cryptojacking.

La motivation derrière le cryptojacking est simple : l'argent. Miner les cryptomonnaies peut être extrêmement lucratif mais réaliser des bénéfices est aujourd'hui quasiment impossible sans moyens pour couvrir des coûts importants. Pour une personne avec des ressources limitées et une moralité douteuse, le cryptojacking est un moyen efficace et peu cher de miner des pièces précieuses.

Actualités sur le cryptojacking (ou minage de cryptomonnaie malveillant)

Labs CTNT report shows shift in threat landscape to cryptomining (Le rapport Labs CTNT indique un changement du paysage des menaces liées au minage des cryptomonnaies)
Malicious cryptomining and the blacklist conundrum (Le minage de cryptomonnaie malveillant et le casse-tête des listes noires)
The state of malicious cryptomining (Où en est le minage de cryptomonnaie malveillant ?)

Comment fonctionne le cryptojacking ?

Les cryptohackers ont plus d'un tour dans leur sac pour pirater votre ordinateur. Une des méthodes fonctionne comme un malware classique. Vous cliquez sur un lien malveillant dans un e-mail et il charge un code de minage de cryptomonnaie directement sur votre ordinateur. Une fois votre ordinateur infecté, le cryptohacker commence à travailler 24h/24 pour miner la cryptomonnaie tout en restant caché en arrière-plan. Parce qu'elle réside sur votre ordinateur, il s'agit d'une menace locale et persistante qui infecte l'ordinateur lui-même.

Une autre approche du cryptojacking est parfois surnommée le minage de cryptomonnaie intempestif. Semblable aux exploits de publicité, cette arnaque consiste à imbriquer un morceau de code JavaScript dans une page Web. Ensuite, celui-ci effectue le minage de la cryptomonnaie sur les ordinateurs des utilisateurs qui consultent la page.

« Le minage intempestif peut même infecter votre appareil mobile Android. »

Au tout début du minage intempestif, les éditeurs Web impliqués dans la folie du bitcoin ont cherché à améliorer leurs bénéfices et à monétiser leur trafic en demandant ouvertement l'autorisation des visiteurs de miner les cryptomonnaies pendant qu'ils étaient sur leur site. Ils le proposaient comme un échange de bons procédés : vous profitiez de contenu gratuit pendant qu'ils utilisaient votre ordinateur pour le minage. Si vous consultiez, par exemple, un site de jeux, vous restiez certainement sur la page pendant un moment pendant que le code JavaScript minait la monnaie. Puis quand vous quittiez le site, le minage s'arrêtait également et libérait votre ordinateur. En théorie, cela peut sembler acceptable tant que le site est transparent et honnête sur ce qu'il fait, mais il est difficile d'être certain que les sites jouent vraiment le jeu.

Des versions plus malveillantes du minage intempestif ne s'embêtent pas à demander l'autorisation et continuent à miner même quand vous quittez le site d'origine. Il s'agit d'une technique courante des propriétaires de sites suspects, ou des hackers qui possèdent des sites légitimes corrompus. Les utilisateurs ne savent absolument pas qu'un site qu'ils ont consulté utilise leur ordinateur pour miner de la cryptomonnaie. Le code utilise juste assez de ressources système pour rester invisible. Bien que l'utilisateur pense que les fenêtres du navigateur sont fermées, une fenêtre cachée reste ouverte. Généralement, il s'agit d'un pop-under qui a la taille adéquate pour être dissimulée sous la barre de tâches ou derrière l'horloge.

Le minage intempestif peut même infecter votre appareil mobile Android. Il utilise les mêmes méthodes que celles qui ciblent les ordinateurs de bureau. Certaines attaques se produisent via un cheval de Troie caché dans une application téléchargée. Ou les utilisateurs du téléphone peuvent être redirigés vers un site infecté qui laisse un pop-under persistant. Il existe même un cheval de Troie qui infecte les téléphones Android avec un programme d'installation si dangereux qu'il peut utiliser le processeur jusqu'à ce que votre téléphone surchauffe, ce qui fait gonfler la batterie et rend votre téléphone Android quasiment inutilisable. Donc voilà.

Vous pourriez vous dire : « Mais pourquoi utiliser mon téléphone qui dispose d'une puissance de processeur relativement réduite ? » Pourtant, quand ces attaques ont lieu en masse, l'énorme quantité de téléphones s'ajoute à une force collective qui peut attirer l'attention des cryptohackers.

Certains experts de la cybersécurité soulignent que, contrairement à la plupart des autres types de malwares, les scripts de cryptojacking n'endommagent pas les données des ordinateurs ou des victimes. Mais voler les ressources CPU a des conséquences. Bien sûr, des performances ralenties ne sont qu'un petit inconvénient pour un utilisateur individuel. Mais pour les grandes entreprises qui peuvent avoir subi le cryptojacking de nombreux systèmes, les coûts sont bien réels. Les coûts d'électricité, les coûts du personnel informatique, et les opportunités manquées ne sont que quelques-unes des conséquences de ce qu'il se passe quand une organisation est victime d'un cryptojacking intempestif.

Quelle est l'importance du cryptojacking ?

Le cryptojacking est relativement nouveau mais il représente déjà une des menaces en ligne les plus courantes. Dans un récent blog Malwarebytes, notre équipe de renseignements signale que depuis septembre 2017, le minage malveillant (une autre appellation du cryptojacking) représente la détection de malwares la plus fréquente. Le mois suivant, dans un article publié en octobre 2017, Fortune suggérait que le cryptojacking était la nouvelle menace de sécurité du monde virtuel. Plus récemment, nous avons pu assister à une augmentation de 4 000 % des détections de malwares de cryptojacking basés sur Android au cours du premier trimestre 2018.

De plus, les cryptohackers continuent à améliorer leur méthode en envahissant du matériel de plus en plus puissant. C'est le cas, par exemple, d'un incident au cours duquel des criminels ont cryptojacké le réseau technologique opérationnel du système de contrôle d'une station d'épuration européenne, altérant la capacité de l'opérateur à gérer l'installation du service public. Dans un autre cas tiré du même rapport, un groupe de scientifiques russes aurait utilisé le superordinateur de leur installation de recherche et de fabrication d'ogives nucléaires pour miner du bitcoin.

« Les criminels semblent même préférer le cryptojacking aux ransomwares. »

Aussi surprenantes que ces intrusions puissent paraître, le cryptojacking des appareils personnels reste le problème le plus important, car voler de petites sommes d'argent sur de nombreux appareils peut générer des montants importants. En fait, les cybercriminels semblent même préférer le cryptojacking aux ransomwares (qui utilisent également la cryptomonnaie pour des paiements de rançon anonymes), car il semble que celui-ci génère plus d'argent pour moins de risques.

Comment me protéger contre le cryptojacking ?

Que vous ayez été victime de cryptojacking sur votre système local, ou via votre navigateur, il peut être difficile de détecter manuellement une intrusion. De la même façon, découvrir l'origine de l'utilisation intensive du CPU peut être difficile. Les processus peuvent se cacher ou sembler être légitimes afin de vous empêcher d'arrêter l'attaque. Et pour aider un peu plus les cryptohackers, quand votre ordinateur fonctionne à plein régime, il ralentit beaucoup, ce qui permet difficilement d'identifier le problème. Comme pour toutes les autres précautions concernant les malwares, il est de loin préférable d'installer une solution de sécurité avant de devenir une victime.

Une solution évidente est de bloquer JavaScript dans le navigateur que vous utilisez pour naviguer. Bien que cette action interrompe le cryptojacking intempestif, cela peut également vous empêcher d'utiliser des fonctions que vous aimez et dont vous avez besoin. Il existe également des programmes spécialisés, comme « No Coin » et « MinerBlock », qui bloquent les activités de minage dans les navigateurs populaires. Ces deux programmes ont des extensions pour Chrome, Firefox et Opera. La dernière version d'Opera intègre même de NoCoin par défaut.

« Que les cybercriminels essaient d'utiliser un malware, un téléchargement intempestif basé sur un navigateur ou un cheval de Troie, vous êtes protégé contre le cryptojacking. »

Cependant, nous vous conseillons d'éviter une solution dédiée et de préférer un programme de cybersécurité complet. Malwarebytes, par exemple, ne vous protège pas uniquement contre le cryptojacking. Il repousse également les malwares, les ransomwares et plusieurs autres menaces en ligne. Que les cybercriminels essaient d'utiliser un malware, un téléchargement intempestif basé sur un navigateur ou un cheval de Troie, vous êtes protégé contre le cryptojacking.

Dans un paysage de menaces en constante évolution, rester protégé contre les dernières menaces telles que le cryptojacking est un travail à plein temps. Avec Malwarebytes, vous avez les moyens de détecter et d'éliminer tous les types d'intrusion et de sécuriser vos données pour que personne d'autre n'y accède.

(Pour en savoir plus, consultez « How to protect your computer from malicious cryptomining » (« Comment protéger votre ordinateur contre le minage de cryptomonnaie malveillant ») par Pieter Arntz.)

L'essentiel de la cybersécurité

Vous souhaitez rester informé(e) des dernières actualités en matière de cybersécurité ? Inscrivez-vous à notre bulletin d'informations pour découvrir comment protéger votre ordinateur contre les menaces.

Sélectionnez votre langue