Qu’est-ce que le cryptojacking ?

Le cryptojacking, parfois aussi appelé cryptomining malveillant, est un nouveau type de cybercriminalité qui a rapidement gagné en popularité au cours des dernières années. Il s’agit de l’utilisation non autorisée du terminal d’une personne pour miner de la cryptomonnaie. Comme pour la plupart des cyberattaques, le motif est le profit, mais contrairement à d’autres menaces, le logiciel de cryptojacking est conçu pour ne jamais être détecté par la victime.

Introduction à la cryptomonnaie

Avant d’aborder la question du cryptojacking, il convient de comprendre les procédures et les transactions de base relatives aux cryptomonnaies. Les cryptomonnaies sont essentiellement des monnaies numériques ou virtuelles décentralisées qui reposent sur la technologie blockchain. Les utilisateurs peuvent transférer des fonds entre deux portefeuilles numériques grâce au « minage », qui consiste généralement en des puzzles mathématiques complexes prouvant la légitimité de la transaction.

C’est là que les choses se compliquent. Des armées de mineurs tentent de résoudre l’énigme en premier pour authentifier la transaction et recevoir la récompense (qui est une certaine quantité de cryptomonnaies). Il s’agit d’un « jeu » sans fin dans lequel les utilisateurs sacrifient leur temps et leur puissance informatique pour entretenir leurs réseaux et créer de nouvelles pièces.

Au fil du temps, ces puzzles se sont fait encore plus complexes, nécessitant des PC haut de gamme dotés de processeurs puissants pour pouvoir « miner » de manière efficace et efficiente. La quantité constante d’énergie et d’électricité nécessaire pour extraire des cryptomonnaies est inconcevable. C’est d’ailleurs l’une des principales raisons pour lesquelles le gouvernement chinois a sévi contre les fermes de cryptomonnaies dans le pays en 2021 (TIME). Les factures d’électricité mensuelles de ces exploitations dépasseraient 80 000 dollars et généreraient des millions de tonnes d’émissions de carbone.

Même si vous exploitiez des mines à titre individuel, vous dépenseriez des milliers d’euros pour le faire correctement (et y passeriez un nombre incalculables d’heures).

Pourquoi le cryptojacking ?

Les acteurs malveillants utilisent secrètement vos terminaux pour miner de la cryptomonnaie. Cela leur permet de gagner de l’argent sans avoir à investir dans un ordinateur de cryptomining surpuissant et à payer l’électricité tous les mois. Au lieu de cela, ils utilisent vos ressources pour effectuer ces actions à leur place.

Il est donc important pour les criminels que vous ne vous rendiez jamais compte que vous êtes victime de cryptojacking. Tous les logiciels de cryptojacking sont conçus pour rester cachés, mais cela ne signifie pas que vous ne pouvez pas remarquer leurs effets.

Presque toujours, le cryptojacking augmentera considérablement votre facture d’électricité et réduira la durée de vie de votre appareil. Même le logiciel de cryptojacking le plus sophistiqué aura un impact sur votre appareil : si votre ordinateur utilise soudainement plus de ressources que d’habitude, il se peut que vous deviez vérifier la présence d’un logiciel de cryptojacking.

La motivation du cryptojacking est simple : l’argent. Le cryptomining est extrêmement lucratif. Selon les dernières recherches de Statista, vous pouvez gagner environ 0,0525 $ (soit 0,048 €) par jour pour 1 TH/s de bitcoin. Le cryptojacking permet aux criminels de faire des profits sans avoir à couvrir les coûts énormes d’une activité légitime.

Comment fonctionne le cryptojacking ?

Les hackers disposent de nombreux moyens pour installer un logiciel de cryptojacking sur votre appareil. Le moyen le plus courant, et sans doute le plus facile, consiste à utiliser des malwares, tels que des e-mails de phishing. Vous pouvez cliquer par inadvertance sur un lien ou une pièce jointe malveillante et charger un code de cryptojacking directement dans votre ordinateur.

Une fois que votre ordinateur est infecté, l’acteur malveillant prend des mesures supplémentaires pour s’assurer que le malware reste caché et fonctionne en toute sécurité en arrière-plan. Les logiciels de cryptojacking ne sont pas non plus facilement détectés par les logiciels antivirus traditionnels, car ils n’ont pas l’intention « d’endommager » votre appareil, « simplement » d’utiliser ses ressources locales.

Le cryptojacking nécessitant une grande puissance informatique, les cryptojackers ciblent généralement les PC et les Mac. Les experts affirment cependant que le cryptojacking exploite désormais les appareils Android.

Certains affirment que le cryptojacking n’est pas « si grave » par rapport à d’autres cyberattaques, telles que les ransomwares ou les attaques de type « homme du milieu ». Après tout, les criminels ne veulent pas voler ou vendre vos données personnelles sur le dark web. Ils veulent plutôt utiliser l’énergie de votre appareil, ce qui, bien que gênant, est moins coûteux.

Cependant, nous devons souligner l’importance de détecter le cryptojacking le plus tôt possible. Bien qu’ils ne soient pas nécessairement dangereux, ces logiciels malveillants peuvent rendre votre MSP, MSSP ou votre entreprise informatique plus vulnérable aux attaques, réduisant ainsi votre efficacité opérationnelle et nuisant à votre image de marque à long terme.

Comment empêcher le cryptojacking ?

  • Tenez-vous au courant des tendances en matière de cryptojacking. Comme toute cybermenace, les logiciels de cryptojacking sont régulièrement mis à jour pour contourner les systèmes de sécurité modernes. Néanmoins, il est sage de rester proactif et de se tenir au courant des dernières menaces en matière de cybersécurité. Nous vous recommandons de vous inscrire à la newsletter de NinjaOne pour être informé des dernières tendances informatiques (ainsi que des nouvelles offres de notre produit).
  • Utilisez un bon programme de cybersécurité. Si vous êtes un MSP, il est judicieux de travailler avec une société de gestion des terminaux qui s’intègre aux principales applications de cybersécurité. Comme pour les autres précautions contre les malwares, l’installation préventive d’un logiciel anti-malwares est essentielle pour réduire les vulnérabilités en matière de sécurité.
  • Adoptez de bonnes habitudes en matière de sécurité. Évitez de visiter des sites à la réputation douteuse, de télécharger des fichiers à partir de sources inconnues et de cliquer sur des fenêtres publicitaires. Les scripts de cryptojacking sont souvent diffusés par le biais de publicités en ligne. Il est donc préférable de ne pas cliquer sur des publicités provenant de sites malveillants. Vous pouvez également envisager une formation régulière à la cybersécurité pour votre entreprise.

Comment détecter le cryptojacking ?

  • Diminution des performances. Le principal symptôme du cryptojacking est une diminution soudaine des performances informatiques. Vous pouvez constater que votre appareil ralentit ou se bloque, même lorsque vous effectuez des tâches de routine. Vous remarquerez également que votre batterie se vide beaucoup plus rapidement.
  • Surchauffe. Le cryptojacking est un processus gourmand en ressources qui peut entraîner une surchauffe rapide de votre appareil. Cela peut entraîner des dommages à l’ordinateur et une durée de vie plus courte. Observez attentivement le ventilateur de votre ordinateur de bureau ou portable et voyez s’il tourne plus vite que d’habitude.
  • Utilisation de l’unité centrale. Vérifiez si l’utilisation de l’unité centrale augmente lorsque vous ne faites rien. Si elle est élevée, il est possible que des scripts de cryptojacking soient exécutés en arrière-plan. Une bonne vérification consisterait à consulter votre « Gestionnaire des tâches » et à repérer tout processus suspect.

Comment traiter le cryptojacking ?

Il n’existe pas de solution unique pour résoudre le problème du cryptojacking. Le plus simple est de contacter votre fournisseur de cybersécurité pour lui demander ses recommandations. Envisagez de vous rendre personnellement dans l’une de ses agences pour obtenir une réponse plus personnalisée. À moins que vous ne soyez un professionnel de l’informatique, il est fortement recommandé de ne pas tenter de supprimer le logiciel de cryptojacking par vous-même, car cela pourrait endommager davantage votre appareil.

NinjaOne protège vos terminaux contre le cryptojacking

NinjaOne, une société de gestion des terminaux à laquelle plus de 17 000 clients font confiance dans le monde entier, propose une solution RMM efficace avec des outils intégrés pour améliorer la sécurité des terminaux. Sa plateforme vous donne un contrôle complet sur tous vos appareils d’utilisateur final, vous permettant de gérer les applications, de modifier les registres à distance, de déployer des scripts et de configurer les appareils en masse.

Si vous souhaitez passer à NinjaOne, demandez un devis gratuit, inscrivez-vous à un essai gratuit de 14 jours ou regardez une démonstration.

Pour aller plus loin

Pour créer une équipe informatique efficace et performante, il est essentiel d'avoir une solution centralisée qui joue le rôle de nœud principal pour vos services. NinjaOne permet aux équipes informatiques de surveiller, gérer, sécuriser et prendre en charge tous les appareils, où qu'ils soient, sans avoir besoin d'une infrastructure complexe sur site. Pour en savoir plus sur NinjaOne Endpoint Management, participez à une visite guidée, ou profitez d'un essai gratuit de la plateforme NinjaOne.

Vous pourriez aussi aimer

Qu’est-ce qu’une fuite de données ?

Qu’est-ce qu’un VPN (réseau privé virtuel) ?

Qu’est-ce que la gestion des risques informatiques ?

Qu’est-ce qu’une menace interne ? Définition et types

Qu’est-ce qu’un contrôleur de domaine ?

Qu’est-ce que le renseignement sur les cybermenaces (Cyber Threat Intelligence (CTI))?

Qu’est-ce qu’une liste de contrôle d’accès (Access Control List (ACL)) ?

Qu’est-ce qu’une menace persistante avancée (Advanced Persistent Threat (APT)) ?

Qu’est-ce que la gestion de la conformité ? Définition et importance

Qu’est-ce que la VMDR ?

Qu’est-ce que la cryptographie ?

Qu’est-ce qu’un pare-feu en tant que service (FWaaS) ?

Prêt à simplifier les aspects les plus complexes de l'informatique et de la sécurité
×

Voir NinjaOne en action !

En soumettant ce formulaire, j'accepte la politique de confidentialité de NinjaOne.