{"id":7406,"date":"2019-02-28T12:00:00","date_gmt":"2019-02-28T11:00:00","guid":{"rendered":"http:\/\/www.bizouard.com\/blog\/2019\/02\/28\/attention-au-cryptojacking\/"},"modified":"2019-04-12T12:00:11","modified_gmt":"2019-04-12T10:00:11","slug":"attention-au-cryptojacking","status":"publish","type":"post","link":"https:\/\/www.bizouard.com\/blog\/2019\/02\/28\/attention-au-cryptojacking\/","title":{"rendered":"Attention au cryptojacking\u00a0!"},"content":{"rendered":"

\u00c0 en croire le dernier rapport annuel de Symantec sur les cybermenaces, le nombre de d\u00e9tections de logiciels ou de codes de \u00ab\u00a0cryptominage\u00a0\u00bb aurait augment\u00e9 de 8500\u00a0% sur la seule ann\u00e9e 2017. La France, \u00e0 elle seule, aurait, cette ann\u00e9e-l\u00e0, concentr\u00e9 pr\u00e8s de 6\u00a0% des attaques mondiales, d\u00e9crochant ainsi la 4e place des pays victimes de cryptojacking.<\/p>\n

Vous avez dit cryptojacking\u00a0?<\/h3>\n

Pour rappel, les cryptomonnaies, comme le c\u00e9l\u00e8bre Bitcoin, ne sont pas r\u00e9gul\u00e9es par des banques centrales. Leur administration est assur\u00e9e directement par certains utilisateurs. Concr\u00e8tement, ces personnes mettent \u00e0 disposition la puissance de calcul de leurs \u00e9quipements informatiques. Cette puissance de calcul est alors utilis\u00e9e pour r\u00e9aliser les op\u00e9rations de validation des transactions qui garantissent \u00ab\u00a0l\u2019inviolabilit\u00e9\u00a0\u00bb de la blockchain sur laquelle s\u2019appuie la monnaie \u00e9lectronique. En contrepartie, ces \u00ab\u00a0mineurs\u00a0\u00bb (c\u2019est ainsi qu\u2019ils sont appel\u00e9s) se voient attribuer des unit\u00e9s mon\u00e9taires, cr\u00e9\u00e9s pour l\u2019occasion. <\/p>\n

Mais voil\u00e0, pour enregistrer une simple transaction de cryptomonnaie, il faut r\u00e9aliser une masse de calculs consid\u00e9rable et donc d\u00e9penser beaucoup d\u2019\u00e9nergie (selon Digiconomist, 404 KWh seraient n\u00e9cessaire, pour enregistrer une simple transaction en bitcoin, ce qui correspond \u00e0 la consommation annuelle d\u2019un r\u00e9frig\u00e9rateur). Raison pour laquelle de plus en plus de pirates font r\u00e9aliser ces calculs par d\u2019autres machines que les leurs. C\u2019est ce que l\u2019on appelle le cryptojacking.<\/p>\n

Des malwares aux pages web pi\u00e9g\u00e9es<\/h3>\n

Pour profiter de la puissance de calcul d\u2019un autre ordinateur, les pirates utilisent deux approches. La premi\u00e8re, la plus classique, consiste \u00e0 contaminer le plus grand nombre possible d\u2019ordinateurs en diffusant un logiciel malveillant (via des courriels dont la pi\u00e8ce jointe est corrompue, par exemple). La seconde, de plus en plus utilis\u00e9e, s\u2019appuie sur les failles de certains navigateurs. Lorsque les victimes se connectent sur une page web \u00ab\u00a0pi\u00e9g\u00e9e\u00a0\u00bb, un code s\u2019ex\u00e9cute et charge le processeur de la machine de r\u00e9aliser des calculs. Le processeur n\u2019\u00e9tant lib\u00e9r\u00e9 qu\u2019au moment o\u00f9 la victime quitte la page web. <\/p>\n

Comment s\u2019en pr\u00e9munir\u00a0?<\/h3>\n

Plusieurs pr\u00e9cautions peuvent \u00eatre prises pour limiter les risques d\u2019\u00eatre victime de cyberjacking et de voir ainsi ses ordinateurs (ou serveurs) devenir lents et s\u2019user pr\u00e9matur\u00e9ment, mais aussi sa facture d\u2019\u00e9lectricit\u00e9 exploser\u00a0: <\/p>\n

– ne jamais ouvrir les pi\u00e8ces jointes d\u2019un courriel inhabituel ou douteux\u00a0;<\/p>\n

– mettre \u00e0 jour r\u00e9guli\u00e8rement ses antivirus, son syst\u00e8me d\u2019exploitation et son navigateur\u00a0;<\/p>\n

– choisir un navigateur int\u00e9grant un syst\u00e8me anti cyberjacking (comme Opera ou Firefox) ou lui associer une extension d\u00e9di\u00e9e (comme MinerBlock, par exemple, disponible sous Chrome).<\/p>\n

Les Echos Publishing 2019<\/p>\n","protected":false},"excerpt":{"rendered":"

Produire des bitcoins en utilisant, \u00e0 leur insu, l\u2019ordinateur des autres s\u00e9duit de plus en plus de hackers.<\/p>\n","protected":false},"author":5,"featured_media":7407,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_seopress_robots_primary_cat":"","_seopress_titles_title":"","_seopress_titles_desc":"","_seopress_robots_index":"yes","_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[37],"tags":[47],"class_list":["post-7406","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-multimedia","tag-internet","typo-actualite"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.bizouard.com\/wp-json\/wp\/v2\/posts\/7406","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bizouard.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bizouard.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bizouard.com\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bizouard.com\/wp-json\/wp\/v2\/comments?post=7406"}],"version-history":[{"count":1,"href":"https:\/\/www.bizouard.com\/wp-json\/wp\/v2\/posts\/7406\/revisions"}],"predecessor-version":[{"id":7428,"href":"https:\/\/www.bizouard.com\/wp-json\/wp\/v2\/posts\/7406\/revisions\/7428"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bizouard.com\/wp-json\/wp\/v2\/media\/7407"}],"wp:attachment":[{"href":"https:\/\/www.bizouard.com\/wp-json\/wp\/v2\/media?parent=7406"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bizouard.com\/wp-json\/wp\/v2\/categories?post=7406"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bizouard.com\/wp-json\/wp\/v2\/tags?post=7406"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}