Définition Cryptojacking
La cryptomonnaie, comme le Bitcoin, est une forme de monnaie numérique sécurisée par des techniques de cryptographie. Les transactions sont décentralisées et souvent anonymes. Avec leur montée en valeur, elles sont devenues une cible de premier choix pour les cybercriminels. En quelques années, le cryptojacking est ainsi devenu l’une des principales formes de cybercriminalité dans le monde.
Qu’est-ce que le cryptojacking ?
Le cryptojacking est une stratégie utilisée par les pirates informatiques pour exécuter des logiciels malveillants sur les appareils d’autres utilisateurs, afin d’extraire secrètement des cryptomonnaies. Cette activité requiert une puissance de traitement significative. Une étude de l’Université de Cambridge a ainsi révélé que le minage du bitcoin consomme plus d’énergie que certains pays entiers. Les attaques de cryptojacking permettent donc aux pirates de miner des cryptomonnaies rapidement et efficacement, sans avoir à mobiliser leurs propres ressources informatiques.
De plus, le minage de monnaies numériques peut s’avérer extrêmement lucratif. Toutefois, la rentabilité est souvent limitée par les coûts élevés associés. Une personne peu scrupuleuse disposant de ressources limitées trouve dans le cryptojacking une solution efficace et peu coûteuse pour extraire des cryptomonnaies. Contrairement au ransomware, le cryptojacking agit de manière aussi discrète que possible. L’objectif est de prolonger la durée de vie et donc la rentabilité de l’attaque.
Le cryptojacking peut toucher tout type de terminal connecté à internet :
- tous les types d’ordinateurs, y compris un ordinateur portable, un ordinateur de bureau, des serveurs et des stations de travail, aucune marque n’y échappe même les plus populaires comme Apple (Mac) ou Microsoft (Windows) ;
- les smartphones et les tablettes, fonctionnant sur des systèmes d’exploitation Android (Google), iOS (Apple), ou d’autres systèmes moins courants ;
- les appareils IoT comme les caméras de sécurité connectées, les thermostats intelligents, les assistants personnels intelligents, les appareils électroménagers connectés ;
- les routeurs domestiques et les autres dispositifs réseau ;
- les appareils en entreprise, des ordinateurs aux serveurs en passant par les périphériques réseau.
Comment fonctionne le cryptojacking ?
Les pirates ont recours à diverses techniques pour installer un programme de minage de cryptomonnaies, ou »mineur », sur votre ordinateur, téléphone ou tablette. Le mineur utilise alors les ressources informatiques de la machine infectée, comme le processeur (CPU) ou le processeur graphique (GPU), pour effectuer des calculs intensifs nécessaires à la validation des transactions sur le réseau de la cryptomonnaie ciblée.
Les calculs du mineur contribuent à la résolution de problèmes mathématiques complexes, ce qui permet de générer de nouvelles unités de cryptomonnaie. Les récompenses obtenues sont alors envoyées au portefeuille du cybercriminel qui contrôle le malware.
Infection de votre appareil par un logiciel malveillant ou malware
Les cybercriminels distribuent des logiciels malveillants ou malwares, comme des chevaux de Troie, des vers ou même des virus, qui infectent les appareils. Ceux-ci installent ensuite des mineurs de cryptomonnaies qui vont permettre aux pirates d’exploiter les ressources de votre terminal pour du minage.
Scripts présents sur des sites web
Les cybercriminels injectent des scripts de minage dans des sites web légitimes ou compromis. Lorsque vous visitez ces sites, les scripts s’exécutent dans votre navigateur web. La puissance de traitement de l’appareil est alors utilisée pour miner de la cryptomonnaie.
Extensions de navigateur malveillantes
Ces extensions malveillantes sont des modules complémentaires installés dans le navigateur internet. Certaines sont conçues pour miner de la cryptomonnaie en arrière-plan sans demander le consentement de l’utilisateur.
Publicités malveillantes ou malvertising
Les cybercriminels diffusent des publicités malveillantes contenant des scripts de minage de cryptomonnaies. Lorsque vous cliquez sur ces publicités ou visitez un site internet qui les contient, les scripts se déclenchent et utilisent la capacité de calcul de l’appareil.
Applications mobiles infectées
Certaines applications mobiles malveillantes intègrent des mineurs de monnaies virtuelles qui exploitent la puissance de traitement des smartphones et des tablettes des utilisateurs. Ces applications sont souvent distribuées via des boutiques d’applications non officielles ou en utilisant des techniques d’ingénierie sociale pour inciter les utilisateurs à les télécharger.
Attaques de phishing
Les pirates utilisent des techniques de phishing pour inciter à télécharger puis exécuter des malwares contenant des mineurs de cryptomonnaies. Ces attaques peuvent être menées via des e-mails de phishing contenant des pièces jointes infectées ou des liens vers des sites web malveillants.
Quelles sont les conséquences du cryptojacking ?
Le cryptojacking peut entraîner un ralentissement significatif des performances de vos ordinateurs ou votre téléphone. Cette utilisation intensive du processeur peut entraîner une augmentation de la consommation d’énergie des terminaux infectés. Elle peut également provoquer une usure prématurée du matériel et en réduire la durée de vie.
Le cryptojacking représente un risque majeur pour la confidentialité de vos données. Une fois les malwares introduits, ils peuvent non seulement détourner des ressources vers le minage de bitcoin, mais également espionner votre activité et récolter des données privées. Ils peuvent même activer un ransomware et prendre votre système en otage.
Avec ces malwares, les attaquants utilisent souvent des keyloggers et des clipboard sniffers. Ils peuvent alors accéder à votre clé privée, le code permettant d’accéder à votre propre compte de monnaie virtuelle. Il peut alors le vider en transférant votre argent virtuel vers son propre compte. Les pertes peuvent être considérables si des mesures de protection ne sont pas prises.
Comment détecter le cryptojacking ?
Vous pourriez être victime d’un hacker minant de la cryptomonnaie en utilisant les ressources de votre ordinateur, smartphone ou tablette si vous constatez :
- un ralentissement notable des performances de l’ordinateur, du téléphone, de la tablette ;
- une surchauffe des batteries ou un ventilateur d’ordinateur trop bruyant ;
- un arrêt soudain de vos appareils en raison d’un manque de puissance de traitement disponible ;
- la batterie de votre Android semblant physiquement gonflée ;
- une réduction de la productivité de votre appareil ou routeur ;
- une augmentation soudaine et inexpliquée de vos factures d’électricité.
Comment se protéger contre le cryptojacking ?
En général, le minage de cryptomonnaies est sûr lorsque vous le pratiquez sur votre propre appareil. Cependant, il est essentiel de prendre des mesures pour éviter qu’une autre personne ne profite de votre ordinateur, téléphone, tablette ou tout autre terminal connecté pour entreprendre du cryptomining sans votre accord.
Maintenir vos appareils et vos logiciels à jour
Les mises à jour de sécurité corrigent les vulnérabilités exploitées par les pirates. Assurez-vous de toujours installer les dernières mises à jour pour vos systèmes d’exploitation (Windows, Mac OS, Android, etc.) et vos logiciels.
Télécharger toujours à partir de sources fiables
Évitez de télécharger un fichier, un logiciel ou une application en ligne si la source paraît douteuse. Il pourrait contenir des malwares. Optez pour des sources officielles et vérifiez toujours les avis avant d’installer un programme. Le conseil s’applique à Windows, Mac OS, mais aussi Android.
Utiliser des bloqueurs de publicité et/ou désactiver JavaScript
Des bloqueurs de publicité efficaces peuvent détecter et bloquer automatiquement les menaces. Vous êtes ainsi protégé contre le cryptomining indésiré durant votre navigation en ligne. JavaScript est souvent exploité dans ce type d’attaque. Vous pouvez également désactiver JavaScript dans les paramètres de sécurité ou de contenu du navigateur pour réduire les menaces d’infection liées au cryptomining.
Protéger les points finaux
Sécurisez votre ordinateur, votre téléphone, votre tablette avec un antivirus robuste pour détecter et arrêter les cryptojackers. Vous bénéficierez d’une meilleure protection de vos données personnelles et de votre propre cryptomonnaie.
Quelles sont les lois et réglementations en place concernant le cryptojacking ?
Le Code pénal français inclut des dispositions contre les activités de cybercriminalité, y compris l’accès non autorisé à un système informatique (article 323-1 et suivants). Le cryptojacking, qui implique souvent l’utilisation non autorisée des ressources informatiques d’autrui, peut être considéré comme une infraction en vertu de ces dispositions.
En France, il existe une réglementation de l’activité crypto, qui oblige les entreprises du secteur à disposer d’un enregistrement PSAN. Elle a ainsi devancé l’Union européenne et sa loi MICA (Markets in Crypto-Assets) visant à réguler les marchés de crypto-actifs en Europe. Celle-ci est vouée à évoluer afin de toujours mieux protéger les investisseurs européens et à créer un cadre réglementaire équilibré.
Les écarts de réglementation entre les différents pays du monde peuvent parfois être majeurs. Ainsi, aux États-Unis, l’approche juridique des activités crypto diffère d’un état à un autre. À l’inverse, certains pays, comme la Chine, ont opté pour l’interdiction totale des activités de crypto.
D’après les experts en cybersécurité, le cryptojacking est souvent une première étape. Une fois le système infecté, les hackers peuvent l’exploiter pour propager d’autres malwares. Pour les entreprises, cela peut être lourd de conséquences, en raison du danger de fuite de données. Car avec le RGPD, une faille de confidentialité peut se traduire par de fortes amendes.