Vous avez oublié votre identifiant client ? Cliquez ici
Hello!
You’re about to visit our web page in French
Would you like to continue?
If this is not what you’re looking for,
Le cryptojacking est une menace informatique qui consiste en l’utilisation non autorisée d’un appareil — un ordinateur, un smartphone, un serveur ou même des objets connectés (IoT) — afin de miner des cryptomonnaies. Contrairement à d’autres types de malwares, il n’a pas pour objectif de voler des données, mais d’exproprier les ressources système pour un gain financier, sans le consentement de l’utilisateur.
Le cryptojacking fonctionne généralement de manière silencieuse et continue, affectant les performances du système, augmentant la température du matériel et réduisant la durée de vie de l’appareil. Les utilisateurs s’aperçoivent rarement qu’ils ont été ciblés, car il n’engendre normalement pas de dommages visibles ni d’avertissements.
Le minage de cryptomonnaies comme Monero (XMR) ou Ethereum (ETH) nécessite une puissance de calcul importante et consomme d’énormes quantités d’électricité. Pour éviter ces coûts, les cybercriminels recourent au cryptojacking afin d’exploiter la puissance de calcul d’autres utilisateurs.
Par ailleurs, il y a aussi d’autres raisons, qui incluent :
Un système peut être la cible d’une attaque de cryptojacking de plusieurs manières :
Voici quelques signes indiquant que votre appareil pourrait être infecté par un cryptomineur :
Avec l’évolution des méthodes, il existe aujourd’hui plusieurs formes de cryptojacking :
Utilise des scripts JavaScript qui lancent le minage dès que l’utilisateur visite une page web spécifique. Il s’arrête lorsque l’onglet est fermé, mais peut rester actif grâce à des techniques de persistance.
Un logiciel malveillant de minage s’installe sur le système et fonctionne en arrière-plan, même après un redémarrage. Il se déguise souvent en logiciel légitime.
Cette technique exploite des outils internes comme PowerShell pour exécuter du code directement dans la mémoire vive (RAM), sans laisser de traces sur le disque dur.
Les attaquants accèdent à des comptes sur des services tels qu’AWS ou Azure pour exécuter des conteneurs de minage à grande échelle, entraînant des coûts très élevés.
Ces attaques modifient des logiciels légitimes lors de leur distribution afin d’y insérer du code de minage caché, exécuté sur des milliers d’ordinateurs simultanément.
Même s’il ne vole pas directement de données, le cryptojacking peut avoir des effets dévastateurs :
Voici les bonnes pratiques à adopter pour éviter d’être victime de cette menace :
Protection antivirus gratuite
Panda Dome Free vous protège lorsque vous travaillez, jouez ou naviguez sur Internet.
Découvrez le plan Panda Dome le mieux adapté à vos besoins
Vous pouvez consulter chaque page produit (Panda Dome Essential, Panda Dome Advanced, Panda Dome Complete et Panda Dome Premium) ou comparer tous nos plans pour choisir celui qui vous convient le mieux.
La sécurité numérique est la responsabilité de tous. Avec les bonnes informations et les bons outils, vous pouvez réduire les risques et naviguer en toute tranquillité. Explorez nos ressources et protégez-vous en ligne.
Glossaire
Des définitions simples et claires pour comprendre les termes et concepts les plus courants liés à la cybersécurité.
Blog Panda Security
Découvrez des conseils d’experts, des recommandations détaillées et les dernières actualités en matière de cybersécurité.
Assistance
Consultez notre centre d’aide, rejoignez la communauté ou contactez notre service client.
Panda Security, une marque de WatchGuard Technologies, offre la protection la plus avancée pour votre famille et votre entreprise. Sa gamme Panda Dome offre une sécurité maximale contre les virus, les ransomwares et l'espionnage informatique sur Windows, Mac, Android et iOS.