Cryptojacking

Qu’est-ce que le cryptojacking ?


Le cryptojacking est une menace informatique qui consiste en l’utilisation non autorisée d’un appareil — un ordinateur, un smartphone, un serveur ou même des objets connectés (IoT) — afin de miner des cryptomonnaies. Contrairement à d’autres types de malwares, il n’a pas pour objectif de voler des données, mais d’exproprier les ressources système pour un gain financier, sans le consentement de l’utilisateur.

 

Le cryptojacking fonctionne généralement de manière silencieuse et continue, affectant les performances du système, augmentant la température du matériel et réduisant la durée de vie de l’appareil. Les utilisateurs s’aperçoivent rarement qu’ils ont été ciblés, car il n’engendre normalement pas de dommages visibles ni d’avertissements.

Essayez Panda Dome pour :Windows | Android | Mac | iOS

Quel est le but du cryptojacking ?


Le minage de cryptomonnaies comme Monero (XMR) ou Ethereum (ETH) nécessite une puissance de calcul importante et consomme d’énormes quantités d’électricité. Pour éviter ces coûts, les cybercriminels recourent au cryptojacking afin d’exploiter la puissance de calcul d’autres utilisateurs.

 

Par ailleurs, il y a aussi d’autres raisons, qui incluent :

 

  • Rentabilité cachée : c’est une option à faible coût et à faible risque pour les attaquants.
  • Diffusion massive : en utilisant de petits scripts, il peut s’exécuter simultanément sur des millions d’appareils.
  • Difficile à détecter : il ne génère pas d’alertes ni ne nécessite d’interaction, pouvant rester indétecté pendant des mois.
  • Coût nul : les attaquants n’ont pas besoin d’investir dans du matériel ni de payer les factures d’électricité.

Comment un appareil peut-il être infecté ?


Un système peut être la cible d’une attaque de cryptojacking de plusieurs manières :

 

  • Navigation web (cryptojacking via navigateur) : à travers un script inséré dans une page web, le navigateur commence à miner des cryptomonnaies sans autorisation dès qu’il est ouvert. On parle alors de cryptojacking sans fichier (fileless).
  • Malware : certains programmes contiennent du code conçu pour miner en arrière-plan.
  • E-mails de phishing : pièces jointes malveillantes téléchargeant un logiciel de minage sur l’ordinateur.
  • Vulnérabilités non corrigées : les appareils obsolètes ou non mis à jour sont plus facilement compromis.
  • Attaques de la chaîne d’approvisionnement (supply chain attacks) : logiciels légitimes infectés par des mineurs cachés.

Symptômes typiques d’infection


Voici quelques signes indiquant que votre appareil pourrait être infecté par un cryptomineur :

 

  • Utilisation anormalement élevée du processeur (CPU) ou de la carte graphique (GPU) sans exécution de tâches lourdes.
  • Surchauffe excessive de l’appareil, même lorsqu’il est inactif.
  • Ralentissements importants ou plantes fréquentes du système.
  • Hausse inhabituelle de la consommation d’électricité, notamment pour les entreprises ou serveurs.
  • Forte consommation de batterie sur les appareils mobiles.

Types de cryptojacking


Avec l’évolution des méthodes, il existe aujourd’hui plusieurs formes de cryptojacking :

 

1. Minage via navigateur

 

Utilise des scripts JavaScript qui lancent le minage dès que l’utilisateur visite une page web spécifique. Il s’arrête lorsque l’onglet est fermé, mais peut rester actif grâce à des techniques de persistance.

 

2. Malware résident (minage basé sur un exécutable)

Un logiciel malveillant de minage s’installe sur le système et fonctionne en arrière-plan, même après un redémarrage. Il se déguise souvent en logiciel légitime.

 

3. Minage sans fichier (fileless)

 

Cette technique exploite des outils internes comme PowerShell pour exécuter du code directement dans la mémoire vive (RAM), sans laisser de traces sur le disque dur.

 

4. Minage dans le cloud / sur serveur

 

Les attaquants accèdent à des comptes sur des services tels qu’AWS ou Azure pour exécuter des conteneurs de minage à grande échelle, entraînant des coûts très élevés.

 

5. Attaques de la chaîne d’approvisionnement (supply chain)

Ces attaques modifient des logiciels légitimes lors de leur distribution afin d’y insérer du code de minage caché, exécuté sur des milliers d’ordinateurs simultanément.

Verbreitung und Infektion von Malware - Panda Security

Conséquences du cryptojacking

Même s’il ne vole pas directement de données, le cryptojacking peut avoir des effets dévastateurs :

 

  • Baisse des performances : les ressources système sont utilisées en arrière-plan.
  • Usure du matériel : la surchauffe constante endommage processeurs et batteries.
  • Coûts financiers : les entreprises touchées peuvent subir d’énormes pertes énergétiques.
  • Risque accru d’infection : un système compromis peut devenir une porte d’entrée pour d’autres malwares ou botnets.

Comment se protéger contre le cryptojacking

Voici les bonnes pratiques à adopter pour éviter d’être victime de cette menace :

 

  • Installer un bon antivirus : utilisez Panda Dome pour détecter les scripts de minage et bloquer les exécutables malveillants en temps réel.
  • Maintenir le système à jour : appliquez tous les correctifs de sécurité pour éviter les vulnérabilités.
  • Utiliser des bloqueurs de scripts : des extensions comme NoScript ou uBlock Origin permettent de bloquer les scripts suspects dans votre navigateur.
  • Surveiller les performances de l’appareil : contrôlez l’usage du CPU et du GPU avec des outils comme le Gestionnaire des tâches ou des solutions de monitoring.
  • Protéger votre infrastructure cloud : activez la double authentification (MFA), fixez des limites d’usage et configurez des alertes sur des services comme AWS ou Azure.
FAQ sur le cryptojacking
Le cryptojacking peut-il endommager mon ordinateur ?

Oui. Une utilisation intensive et continue du CPU ou du GPU peut provoquer une surchauffe et réduire la durée de vie des composants.
Est-il facile à supprimer ?

Cela dépend du type. Les scripts dans le navigateur cessent de fonctionner lorsque vous fermez l’onglet.
En revanche, les malwares de minage nécessitent des outils comme Panda Dome pour être complètement éliminés.
Peut-il affecter les téléphones ou les tablettes ?

Oui. Les appareils Android et iOS peuvent aussi être infectés via de fausses applications ou des sites web malveillants.

Besoin d’aide ?

Appelez-nous 24 h/24 et 7 j/7 pour obtenir un diagnostic gratuit.

Ressources supplémentaires

La sécurité numérique est la responsabilité de tous. Avec les bonnes informations et les bons outils, vous pouvez réduire les risques et naviguer en toute tranquillité. Explorez nos ressources et protégez-vous en ligne.