Comment fonctionne le cryptominage illicite et comment l’empêcher

  • Français


  • Qu’il s’agisse d’une augmentation ou d’une baisse de valeur, les crypto-monnaies font toujours la une des journaux. En plus des fluctuations de prix, divers problèmes liés à la cryptographie tels que le minage, les transferts cryptographiques illégaux ou les attaques contre les échanges cryptographiques sont signalés plus souvent. La vague de cryptomining illicite continue d’être un cauchemar pour les entreprises et les bourses de crypto-monnaie. Les acteurs de la menace tirent parti des techniques de cryptomining et de cryptojacking pour infecter les systèmes ciblés et extraire les pièces cryptographiques. Voici comment fonctionnent ces attaques et comment les détecter.

    Par Rudra Srinivas, rédacteur principal, CISO MAG

    Qu’est-ce que le cryptominage ?

    Le minage de cryptomonnaies ou cryptomining est un processus de validation des transactions de cryptomonnaies, également appelées blocs. Les crypto-monnaies comme Bitcoin, Binance coin, Ethereum, Dash, Monero, etc., utilisent des registres publics distribués pour suivre toutes les transactions cryptographiques liées aux transactions précédentes, formant une chaîne de blocs enregistrés appelée blockchain.

    Le cryptominage est généralement effectué via un matériel sophistiqué qui résout des équations mathématiques complexes. Le premier ordinateur (mineur) à résoudre l’équation est récompensé par le prochain bloc de crypto-monnaies, et le processus se poursuit.

    Comment fonctionne le cryptominage illicite

    Toute personne disposant d’un réseau d’ordinateurs (mineurs de crypto) et capable de résoudre des problèmes mathématiques complexes peut devenir un mineur de crypto. Cependant, certains mineurs de crypto embauchent des botnets malveillants pour exploiter illégalement la crypto-monnaie. Les adversaires utilisent des techniques de cryptomining malveillantes pour compromettre les crypto-monnaies. Selon le rapport d’Akamai, les cybercriminels utilisent plusieurs variantes de logiciels malveillants pour infecter les serveurs personnels et d’entreprise pour des activités de cryptomining malveillantes. Le rapport indique que l’accès à de fausses URL de phishing d’échange de chiffrement a augmenté de plus de 500 % entre mars 2020 et mai 2021. Les acteurs de la menace utilisent également des applications de chiffrement malveillantes pour tromper les utilisateurs et voler des pièces cryptées.

    Ciblage des portefeuilles cryptographiques

    Les pirates de crypto-monnaie ciblent souvent les échanges de crypto-monnaie et les portefeuilles numériques en déployant des techniques de minage de crypto-monnaie malveillantes pour infecter les systèmes ciblés et extraire des pièces de crypto-monnaie.

    Lisez aussi : Comment protéger votre portefeuille de crypto-monnaie contre les exploits numériques

    Un portefeuille numérique (portefeuille de crypto-monnaie) permet aux utilisateurs de stocker, transférer et recevoir des crypto-monnaies sans intermédiaires. Les portefeuilles numériques sont classés en deux types : les portefeuilles chauds et les portefeuilles froids. Portefeuilles chauds permettent aux utilisateurs de stocker, d’envoyer et de recevoir des pièces numériques liées à des clés publiques et privées qui facilitent les transactions. Les hot wallets sont connectés à Internet, ce qui les rend vulnérables aux cyberattaques et aux intrusions non autorisées. Mais, portefeuilles froids sont stockés hors ligne et ne se connectent pas à Internet. Par conséquent, ils ne sont pas sujets aux cyberattaques. Le stockage de vos clés privées dans un portefeuille froid, également connu sous le nom de portefeuille matériel, est l’option la plus viable car elles sont cryptées, gardant vos clés en sécurité.

    Comment empêcher le cryptominage illicite

    Les attaquants de crypto-monnaie effectuent des activités de cryptominage illégales à l’aide de deux méthodes : basées sur les binaires et les navigateurs.

    Dans Basé sur le binaire cryptomining, les pirates utilisent des applications mobiles malveillantes installées sur les appareils ciblés pour extraire la crypto-monnaie. Ces applications malveillantes téléchargent automatiquement des botnets de cryptomining pour se procurer de la monnaie numérique.

    Dans Basé sur un navigateur activité minière, également connue sous le nom de cryptojacking, les mauvais acteurs utilisent du JavaScript malveillant, conçu pour extraire la crypto-monnaie, intégré à un site Web. Dans le cryptojacking, les acteurs malveillants détournent un réseau d’ordinateurs et les exploitent pour extraire des pièces cryptographiques.

    Comment empêcher le binaire Cryptominage

    • Recherche sur les développeurs d’applications. Visitez leur site officiel et trouvez leurs coordonnées.
    • Téléchargez toujours des applications à partir d’une boutique d’applications officielle pour réduire les risques.
    • Lisez attentivement les termes et conditions. Ne téléchargez pas si vous trouvez quelque chose de suspect.
    • Lisez les commentaires pour en savoir plus sur l’application.
    • Lisez les autorisations de l’application. Ne pas installer si l’application demande plus d’autorisations que nécessaire.

    Comment empêcher le cryptominage basé sur un navigateur

    • Mettez fréquemment à jour les systèmes critiques avec un logiciel de détection d’intrusion de logiciels malveillants.
    • Mettez en place un BYOD (Bring Your Own Devices) dans votre entreprise et rendez obligatoire la formation de sensibilisation à la sécurité pour tous les employés.
    • Utilisez des filtres DNS, des pare-feu et installez les meilleurs outils de filtrage Web.
    • Installez un logiciel antivirus et bloquez les pages qui envoient des scripts de minage de cryptojacking.
    • Surveillez en permanence les ressources informatiques de votre entreprise, vérifiez la consommation d’énergie du processeur et assurez-vous qu’il n’existe aucune mauvaise configuration du cloud.

    A propos de l’auteur:

    Rudra Srinivas

    Rudra Srinivas est rédacteur principal et membre de l’équipe éditoriale de CISO MAG. Il écrit des nouvelles et des reportages sur les tendances en matière de cybersécurité.

    Plus du Rudra.

    Source

    L'équipe de Comparaland

    L'équipe rédactionnnelle du site

    Pour contacter personnellement le taulier :

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *