• Home
  • Chimie
  • Astronomie
  • Énergie
  • La nature
  • Biologie
  • Physique
  • Électronique
  • Comment votre réfrigérateur intelligent pourrait extraire du bitcoin pour les criminels

    En ce 7 février photo d'archive 2018, une enseigne au néon accrochée à la fenêtre de Healthy Harvest Indoor Gardening à Hillsboro, Minerai., montre que l'entreprise accepte le bitcoin comme moyen de paiement. Une série d'entreprises et de gouvernements de cybersécurité récents citent désormais la tendance croissante du « crypto-jacking », dans laquelle les appareils sont infectés par un logiciel d'extraction de crypto-monnaie malveillant invisible qui utilise la puissance de calcul des appareils des victimes pour extraire de la monnaie virtuelle, comme le principal menace de cybersécurité pour les entreprises et les consommateurs du monde entier. (AP Photo/Gillian Flaccus, Déposer)

    Le navigateur Web de votre téléphone est-il plus lent que d'habitude ? Il pourrait s'agir de l'extraction de bitcoin pour les criminels.

    Alors que la popularité des monnaies virtuelles a augmenté, les pirates se concentrent sur un nouveau type de casse :mettre des logiciels malveillants sur les téléphones des personnes, Des téléviseurs et des réfrigérateurs intelligents qui les font exploiter pour de l'argent numérique.

    Les attaques dites de « crypto-jacking » sont devenues un problème croissant dans l'industrie de la cybersécurité, affectant à la fois les consommateurs et les organisations. Selon la gravité de l'attaque, les victimes peuvent ne remarquer qu'une légère baisse de la puissance de traitement, souvent pas assez pour qu'ils pensent qu'il s'agit d'une attaque de piratage. Mais cela peut ajouter jusqu'à beaucoup de puissance de traitement sur une période de plusieurs mois ou si, dire, tout le réseau d'ordinateurs d'une entreprise est touché.

    "Nous avons vu des organisations dont la facture d'électricité mensuelle a été augmentée de centaines de milliers de dollars, " a déclaré Maya Horowitz, Responsable du groupe Threat Intelligence pour Checkpoint, une entreprise de cybersécurité.

    Les pirates informatiques essaient d'utiliser la puissance de traitement des victimes parce que c'est ce qui est nécessaire pour créer – ou « exploiter » – des monnaies virtuelles. Dans le minage de monnaie virtuelle, les ordinateurs sont utilisés pour effectuer les calculs complexes qui vérifient un grand livre de toutes les transactions en monnaies virtuelles dans le monde.

    Le crypto-jacking ne se fait pas uniquement en installant des logiciels malveillants. Cela peut également être fait via un navigateur Web. La victime visite un site, qui se verrouille sur la puissance de traitement informatique de la victime pour extraire des devises numériques tant qu'elles sont sur le site. Lorsque la victime change, l'exploitation minière se termine. Certains sites Web, dont Salon.com, ont essayé de le faire légitimement et ont été transparents à ce sujet. Pendant trois mois cette année, Salon.com a supprimé les publicités de ses sites en échange d'utilisateurs leur permettant d'exploiter des devises virtuelles.

    Les experts du secteur ont noté pour la première fois le crypto-jacking comme une menace en 2017, lorsque les prix de la monnaie virtuelle montaient en flèche pour atteindre des sommets records.

    Le prix du bitcoin, la monnaie virtuelle la plus connue, a été multiplié par six depuis septembre à près de 20 $, 000 en décembre avant de retomber sous les 10$, 000.

    Le nombre de cas de crypto-jacking est passé de 146, 704 dans le monde en septembre à 22,4 millions en décembre, selon le développeur antivirus Avast. Il n'a fait qu'augmenter, à 93 millions en mai, ça dit.

    Le premier gros cas a émergé en septembre et centré sur Coinhive, une entreprise légitime qui permet aux propriétaires de sites Web de gagner de l'argent en permettant aux clients d'exploiter de la monnaie virtuelle au lieu de compter sur les revenus publicitaires. Les pirates ont rapidement commencé à utiliser le service pour infecter des sites vulnérables avec des mineurs, notamment YouTube et près de 50, 000 sites WordPress, selon les recherches menées par Troy Mursch, un chercheur sur le crypto-jacking.

    Mursch dit que Monero est la monnaie virtuelle la plus populaire parmi les cybercriminels. Un rapport de la société de cybersécurité Palo Alto Networks estime que plus de 5% de Monero a été extrait par crypto-jacking. Cela vaut près de 150 millions de dollars et ne compte pas l'exploitation minière effectuée via les navigateurs.

    Dans la majorité des attaques, les pirates infectent autant d'appareils que possible, une méthode que les experts appellent « pulvériser et prier ».

    "Essentiellement, toute personne possédant une (unité de traitement informatique) peut être ciblée par crypto-jacking, " a déclaré Ismail Belkacim, un développeur d'une application qui empêche les sites Web d'exploiter des monnaies virtuelles.

    Par conséquent, certains pirates ciblent des organisations dotées d'une grande puissance de calcul. Dans ce qu'ils pensent être la plus grande attaque de crypto-jacking à ce jour, Checkpoint a découvert en février qu'un pirate informatique avait exploité une vulnérabilité dans un serveur qui, sur plusieurs mois, a généré plus de 3 millions de dollars dans Monero.

    Les crypto-jackers ont également récemment ciblé des organisations qui utilisent des services basés sur le cloud, dans lequel un réseau de serveurs est utilisé pour traiter et stocker des données, fournir plus de puissance de calcul aux entreprises qui n'ont pas investi dans du matériel supplémentaire.

    Abusant de ce service, les crypto-jackers utilisent autant de puissance que le cloud leur permet, maximiser leurs gains. Pour les entreprises, cela se traduit par des performances plus lentes et des factures d'énergie plus élevées.

    Martin Hron, chercheur en sécurité chez Avast, affirme qu'outre la montée de l'intérêt pour les monnaies virtuelles, il y a deux raisons principales à l'augmentation des attaques.

    D'abord, les scripts de crypto-jacking nécessitent peu de compétences pour être mis en œuvre. Un code informatique prêt à l'emploi qui automatise le crypto-mining est facile à trouver avec une recherche Google, ainsi que des conseils sur les vulnérabilités des appareils.

    Seconde, Le crypto-jacking est plus difficile à détecter et est plus anonyme que les autres hacks. Contrairement aux ransomwares, dans lequel les victimes doivent transférer de l'argent pour retrouver l'accès à leurs ordinateurs bloqués par des pirates, une victime de crypto-jacking pourrait ne jamais savoir que son ordinateur est utilisé pour extraire de la monnaie. Et comme la monnaie générée par le crypto-jacking va directement dans le portefeuille crypté d'un pirate informatique, le cybercriminel laisse moins de trace.

    Apple et Google ont tous deux commencé à interdire les applications qui exploitent des monnaies virtuelles sur leurs appareils. Mais Hron, le chercheur Avast, avertit que le risque augmente à mesure que de plus en plus d'appareils de tous les jours sont connectés à Internet, des fours aux systèmes d'éclairage domestique, et que ce sont souvent les moins sécurisés. Hron a déclaré que les appareils chinois fabriqués à bas prix étaient particulièrement faciles à pirater.

    Certains experts affirment que de nouvelles techniques telles que l'intelligence artificielle peuvent aider à obtenir une réponse plus rapide aux logiciels suspects.

    C'est ce que Texthelp, une entreprise de technologie de l'éducation, utilisé lorsqu'il a été infecté par un crypto-jacker, dit Martin McKay, directeur de la technologie de l'entreprise. "Le risque a été atténué pour tous les clients dans un délai de quatre heures."

    Mais le chercheur en sécurité Mursch dit que ces précautions ne suffiront pas.

    "Ils pourraient réduire l'impact, " il dit, "Mais je ne pense pas que nous allons l'arrêter."

    © 2018 La Presse Associée. Tous les droits sont réservés.




    © Science https://fr.scienceaq.com