Les Mineurs et comment les éviter

Par Alice Woods - -

L'exploitation de crypto-monnaies est devenue une activité lucrative non seulement pour les utilisateurs à domicile, mais également pour les cybercriminels

How to avoid miners

Depuis la sortie de Bitcoin en 2009, un nouveau système de payement numérique a captivé le monde. En raison de son caractère innovant, la crypto-monnaie est décentralisée, ce qui signifie qu'aucune autorité centrale ne la contrôle. Néanmoins, même les entreprises et les organisations de haut niveau utilisent maintenant ce système de payement.

Pour créer une cryptographie, des problèmes mathématiques complexes doivent être résolus par la puissance de calcul et un matériel puissant est ainsi requis. Parce que n'importe qui peut extraire de l'argent numérique, de nombreux utilisateurs réguliers ont commencé à extraire des pièces sur leurs ordinateurs personnels ou même à créer des mini-stations pour ce processus. Actuellement, des milliers de devises différentes ont été créées, les Bitcoins étant parmi les plus importantes.

Malheureusement, le processus d’exploitation de la crypto-extraction nécessite beaucoup d’énergie électrique. Pour cette raison, il faudra peut-être des années avant que le coût ne soit couvert, et ce n’est qu’à ce point que les bénéfices pourront surgir.

Cependant, toutes les opérations d'extraction ne sont pas effectuées avec l'accord du propriétaire de l'appareil. Certains pirates ont proposé d'utiliser beaucoup d'ordinateurs sans avoir à investir leur propre argent. Ces réseaux sont appelés réseaux de mineurs.

Tous les logiciels malveillants de crypto-extraction distribués illégalement (et à l'insu des victimes) forment un réseau géant qui exploite pleinement la crypto-monnaie. De cette manière, les mauvais acteurs peuvent ignorer le coût de l'exploitation minière et augmenter considérablement l'efficacité de la crypto-extraction.

Actuellement, les logiciels malveillants de crypto-extraction sont, accompagnés des ransomware, parmi les plus rentables. Certains auteurs de ransomware sont même passés à des crypto-mineurs en vue de générer plus de profits.

À la fin de 2017 et en 2018, la valeur de Bitcoin a grimpé à 20 000 Dollars et a fluctué depuis. Ces modifications ont eu une incidence sur le taux de création de programmes malveillants, ainsi que sur les prix des cartes vidéo Nvidia et AMD.

Moyens de propagation de l'infection par les pirates

D'habitude, un mineur peut infecter votre ordinateur à l’aide d’un dropper, un logiciel servant à l’installation de logiciels malveillants sur les appareils des utilisateurs.

Vous pouvez être infecté par un dropper en téléchargeant des versions piratées de jeux ou d'applications. Parfois, des droppers peuvent également être installés avec des générateurs de clés ou avec des cracks pour logiciels. Ces types d’exécutables malveillants sont généralement rencontrés sur les réseaux Peer-2-Peer et d’autres sites Web de partage de fichiers.

Lorsque vous ouvrez le fichier téléchargé, le dropper malveillant est activé et, par conséquent, télécharge un mineur sur votre appareil. De plus, il garantit que votre système ne remarque pas le mineur en téléchargeant également des logiciels malveillants qui le rendent très difficile à détecter. En outre, les escrocs utilisent souvent un logiciel d’exploitation de cryptage légal, mais à des fins illégales.

Un autre type d’exploitation illégale de la crypto-monnaie provient des scripts basés sur un navigateur. Bien souvent, des criminels piratent des sites Web légitimes et leur injectent des crypto-mineurs, obligeant ainsi tout utilisateur visitant le site à se méfier des escrocs. Les criminels peuvent également créer leurs propres sites Web et utiliser des ressources telles que les logiciels publicitaires pour rediriger les victimes vers ces derniers.

Les moyens d'éviter les mineurs

Les crypto-mineurs n'émettent habituellement aucun signe ni symptôme, mais on peut noter ceux qui ont une utilisation excessive des ventilateurs, une utilisation intensive du processeur et des problèmes de surchauffe de l'ordinateur. De ce fait, les performances de l'appareil peuvent également en souffrir, ce qui entraîne une expérience utilisateur médiocre.

Malheureusement, ces types de symptômes peuvent facilement être confondus avec des problèmes matériels corrompus ou obsolètes. Par conséquent, il est essentiel de surveiller les performances de votre poste et de vous assurer qu'il ne surchauffe pas. Bien que l'utilisation du processeur puisse être facilement vérifiée via le Gestionnaire des tâches, la vérification de l'utilisation du processeur graphique peut s'avérer un peu compliquée, car un logiciel tiers est requis pour cela. Néanmoins, de nombreux outils gratuits en ligne sont disponibles à cet effet.

Cependant, les experts en sécurité recommandent de télécharger et d'installer un logiciel de sécurité capable de suivre, détecter et éliminer les logiciels malveillants. De plus, l'utilitaire de protection en temps réel, spécialisé dans la protection de la navigation Web, bloquera les sites Web sur lesquels un code malveillant est implémenté.

Pour choisir le meilleur programme anti-malware, vous pouvez visiter le site Web appelé Reviewedbypro.com, dédié à la lutte contre la cybercriminalité. Vous y trouverez des tonnes d'avis sur les outils de sécurité et vous pourrez choisir l'application qui répond le mieux à vos besoins.

Évidemment, la meilleure solution serait de ne pas être infecté par le crypto-malware en général. Nous vous suggérons de suivre ces conseils :

  • Installez un logiciel de sécurité avec fonction de protection en temps réel;
  • N'ouvrez pas de pièces jointes suspectes et ne cliquez pas sur les liens dans les E-mails provenant de sources inconnues.
  • Mettez à jour votre système et vos logiciels dès que les correctifs de sécurité sont publiés.
  • Évitez d’utiliser des sites Web à haut risque, tels que les jeux de hasard, les rencontres en ligne, la pornographie, les torrents, etc.
  • Ne cliquez pas sur les liens et les pop-ups douteux;
  • Analysez les fichiers exécutables avec l'outil de sécurité avant de les ouvrir;
  • Utilisez des mots de passe forts pour tous vos comptes.

À propos de l'auteur

Lu dans d'autres langues