• Home
  • Chimie
  • Astronomie
  • Énergie
  • La nature
  • Biologie
  • Physique
  • Électronique
  • Le cryptojacking se répand sur le Web

    Quelqu'un d'autre gagne-t-il de l'argent sur votre ordinateur ? Crédit :WICHAI WONGJONGJAIHAN/Shutterstock.com

    À l'heure actuelle, votre ordinateur utilise peut-être sa mémoire et la puissance de son processeur - et votre électricité - pour générer de l'argent pour quelqu'un d'autre, sans que vous le sachiez jamais. C'est ce qu'on appelle le "cryptojacking, " et c'est une émanation de la popularité croissante des crypto-monnaies comme le bitcoin.

    Au lieu de frapper des pièces de monnaie ou d'imprimer du papier-monnaie, créer de nouvelles unités de crypto-monnaies, qui s'appelle "l'exploitation minière, " implique d'effectuer des calculs mathématiques complexes. Ces calculs intentionnellement difficiles enregistrent en toute sécurité les transactions entre les personnes utilisant la crypto-monnaie et fournissent un enregistrement objectif de "l'ordre" dans lequel les transactions sont effectuées.

    L'utilisateur qui termine avec succès chaque calcul reçoit une récompense sous la forme d'une petite quantité de cette crypto-monnaie. Cela permet de compenser les principaux coûts de l'exploitation minière, qui impliquent l'achat de processeurs informatiques avancés et le paiement de l'électricité pour les faire fonctionner. Il n'est pas surprenant que les passionnés de crypto-monnaie entreprenants aient trouvé un moyen d'augmenter leurs profits, extraire de la monnaie pour eux-mêmes en utilisant le traitement et l'énergie électrique d'autres personnes.

    Notre groupe de recherche sur la sécurité de la Michigan State University se concentre actuellement sur la recherche de ransomwares et de cryptojacking, les deux plus grandes menaces pour la sécurité des utilisateurs en 2018. Notre exploration préliminaire du Web a identifié 212 sites Web impliqués dans le cryptojacking.

    Types de cryptojacking

    Il existe deux formes de cryptojacking; l'une est comme les autres attaques de logiciels malveillants et consiste à inciter un utilisateur à télécharger une application de minage sur son ordinateur. C'est beaucoup plus facile, cependant, juste pour attirer les visiteurs vers une page Web qui inclut un script que leur logiciel de navigateur Web exécute ou pour intégrer un script d'exploration de données dans un site Web commun. Une autre variante de cette dernière approche consiste à injecter des scripts de cryptominage dans les réseaux publicitaires que les sites Web légitimes servent ensuite à leurs visiteurs sans le savoir.

    Le script de minage peut être très petit - juste quelques lignes de texte qui téléchargent un petit programme à partir d'un serveur Web, activez-le sur le propre navigateur de l'utilisateur et indiquez au programme où créditer toute crypto-monnaie extraite. L'ordinateur et l'électricité de l'utilisateur font tout le travail, et la personne qui a écrit le code obtient tous les bénéfices. Le propriétaire de l'ordinateur peut même ne jamais se rendre compte de ce qui se passe.

    Est-ce que tout le minage de crypto-monnaie est mauvais ?

    Il y a des fins légitimes pour ce type d'extraction de crypto-monnaie intégrée - si elle est divulguée aux utilisateurs plutôt que secrète. Salon, par exemple, demande à ses visiteurs de contribuer à soutenir financièrement le site de deux manières :Soit en permettant au site d'afficher de la publicité, pour lequel Salon est payé, ou laissez le site effectuer du minage de crypto-monnaie tout en lisant ses articles. C'est le cas lorsque le site indique très clairement aux utilisateurs ce qu'il fait, y compris l'effet sur les performances de leurs ordinateurs, donc il n'y a pas de problème. Plus récemment, un organisme de bienfaisance de l'UNICEF permet aux gens de faire don de la puissance de traitement de leur ordinateur pour exploiter la crypto-monnaie.

    Cependant, de nombreux sites ne permettent pas aux utilisateurs de savoir ce qui se passe, ils se livrent donc au cryptojacking. Notre analyse initiale indique que de nombreux sites dotés de logiciels de cryptojacking se livrent à d'autres pratiques douteuses :certains d'entre eux sont classés par la société de sécurité Internet FortiGuard comme « sites malveillants, " connus pour être des foyers de logiciels destructeurs et malveillants. D'autres sites de cryptojacking ont été classés comme sites "pornographiques", dont beaucoup semblaient héberger ou indexer du contenu pornographique potentiellement illégal.

    Le problème est si grave que Google a récemment annoncé qu'il interdirait toutes les extensions impliquant l'extraction de crypto-monnaie à partir de son navigateur Chrome, que l'extraction ait été effectuée ouvertement ou en secret.

    Plus une personne reste longtemps sur un site Web crypté, plus leur ordinateur extraira de crypto-monnaie. Les efforts de cryptojacking les plus réussis sont sur les sites de diffusion multimédia en continu, car ils ont beaucoup de visiteurs qui restent longtemps. Bien que les sites Web de diffusion en continu légitimes tels que YouTube et Netflix soient sans danger pour les utilisateurs, certains sites hébergeant des vidéos piratées ciblent les visiteurs pour le cryptojacking.

    D'autres sites prolongent le temps de visite apparent d'un utilisateur en ouvrant une petite fenêtre de navigateur supplémentaire et en la plaçant dans une partie difficile à repérer de l'écran, dire, derrière la barre des tâches. Ainsi, même après qu'un utilisateur ferme la fenêtre d'origine, le site reste connecté et continue d'exploiter la crypto-monnaie.

    Quel mal fait le cryptojacking ?

    La quantité d'électricité qu'un ordinateur utilise dépend de ce qu'il fait. L'exploitation minière est très gourmande en processeurs – et cette activité nécessite plus de puissance. Ainsi, la batterie d'un ordinateur portable se déchargera plus rapidement s'il s'agit d'une exploitation minière, comme lorsqu'il affiche une vidéo 4K ou gère un rendu 3D.

    De la même manière, un ordinateur de bureau tirera plus d'énergie du mur, à la fois pour alimenter le processeur et pour faire fonctionner les ventilateurs pour éviter la surchauffe de la machine. Et même avec un bon refroidissement, l'augmentation de la chaleur peut faire des ravages sur le long terme, endommager le matériel et ralentir l'ordinateur.

    Cela nuit non seulement aux personnes dont les ordinateurs sont détournés pour l'extraction de crypto-monnaie, mais aussi des universités, entreprises et autres grandes organisations. Un grand nombre de machines cryptées dans une institution peuvent consommer des quantités substantielles d'électricité et endommager un grand nombre d'ordinateurs.

    Protection contre le cryptojacking

    Les utilisateurs peuvent être en mesure de reconnaître eux-mêmes le cryptojacking. Parce qu'il s'agit d'augmenter l'activité du processeur, la température de l'ordinateur peut monter – et le ventilateur de l'ordinateur peut s'activer ou fonctionner plus rapidement pour tenter de refroidir les choses.

    Les personnes qui craignent que leurs ordinateurs aient été victimes de cryptojacking doivent exécuter un programme antivirus à jour. Bien que les scripts de cryptojacking ne soient pas nécessairement de véritables virus informatiques, la plupart des progiciels antivirus recherchent également d'autres types de logiciels malveillants. Cela inclut généralement l'identification et le blocage des logiciels malveillants de minage et même des scripts de minage basés sur un navigateur.

    L'installation de mises à jour logicielles peut également aider les utilisateurs à bloquer les attaques qui tentent de télécharger des logiciels de cryptojacking ou d'autres programmes malveillants sur leurs ordinateurs. En outre, Les modules complémentaires de navigateur qui bloquent les scripts d'exploration de données peuvent réduire la probabilité d'être piraté par le code intégré dans les sites Web. Plus loin, les utilisateurs doivent soit désactiver, soit utiliser un mot de passe fort pour sécuriser les services distants tels que la connexion au bureau à distance de Microsoft ou l'accès au shell sécurisé (SSH).

    L'extraction de crypto-monnaie peut être une source légitime de revenus, mais pas lorsqu'elle est effectuée secrètement ou en détournant les ordinateurs d'autres personnes pour faire le travail et en leur faisant payer les coûts financiers qui en résultent.

    Cet article a été initialement publié sur The Conversation. Lire l'article original.




    © Science https://fr.scienceaq.com