Publié le 17 mars 2021.
Par La Rédaction

C’est quoi le cryptojacking sur mobile ?

Publié le 17 mars 2021.
Par La Rédaction
Création : servicesmobiles

Création : servicesmobiles

Le cryptojacking en 2020 a atteint de nouveaux records avec 81,9 millions de hits, en augmentation de 28 % par rapport aux 64.1 millions de l’année précédente.

Selon Verizon, les attaques liées à la crypto-monnaie représentent désormais environ 2,5 % des problèmes liés aux logiciels malveillants dans l’entreprise, environ 10 % des entreprises signalant des problèmes de sécurité liés. Verizon suppose que le taux réel d’incidents est plus élevé, car de nombreuses attaques de ce type ne sont pas signalées. Certaines crypto-monnaies sont exploitables, ce qui signifie que les gens peuvent choisir de dépenser leurs ressources de calcul pour sécuriser le fonctionnement de la blockchain et gagner des jetons nouvellement créés en échange. Ils peuvent plus tard être échangés sur des échanges cryptographiques contre des devises traditionnelles comme le dollar. Un pirate sans scrupules peut choisir d’exploiter la crypto-monnaie en détournant les ressources de calcul d’autres personnes, une pratique connue sous le nom de cryptojacking.

Autrefois perçu comme un vecteur d’attaque en voie de disparition, le cryptojacking revient au goût du jour grâce à la hausse de la valeur des crypto-monnaies et les profits potentiels qu’elle induit. Les pirates peuvent exploiter la cryptographie en utilisant votre équipement à votre insu ! Le cryptojacking est une technique qui permet aux pirates de détourner illégalement la puissance de calcul d’un utilisateur pour extraire des cryptos, tels que Monero et Ethereum. C’est souvent en se connectant sur des sites web de crypto-monnaie, ou via un logiciel malveillant via un lien (email, online…) qui va exécuter un script de cryptojacking. Le programme continue alors de fonctionner sur l’ordinateur hôte, consommant ses ressources, tandis que les bénéfices vont au pirate informatique.

Le cryptojacking ne cause pas autant de dégâts que la plupart des failles de sécurité et des cyberattaques. Cependant, c’est toujours une grave violation de la sécurité. Les impacts sont surtout plus de consommation d’énergie et des pics de facture d’électricité et donc une réduction de la durée de vie et des performances globales des ordinateurs. Mais cela pourrait aller plus loin, par exemple dans un environnement autour de la santé, où de nombreux dispositifs médicaux sont utilisés pour les soins aux patients, le cryptojacking pourrait mettre en danger la sécurité des patients.

Si un utilisateur soupçonne que son ordinateur a pu être la cible d’une attaque de cryptojacking, il doit rechercher des signaux d’alarme : diminution des performances et surchauffe de son ordinateur, qui est généralement associé à une utilisation plus intense du ventilateur de refroidissement. La plupart des fournisseurs de logiciels antivirus modernes sont parfaitement conscients de la menace du cryptojacking, ils offrent donc une protection contre celui-ci.

La Corée du Nord a été impliquée dans le vol de millions de bitcoins et le cryptojacking de ressources informatiques pour extraire du bitcoin.

Et sur mobile

Le mobile devient de plus en plus une cible pour les pirates de cryptomining. Bien que les applications mobiles puissent sembler sécurisées en surface, elles sont en réalité vulnérables, car elles ne disposent pas de fonctionnalités de sécurité critiques. Les criminels l’ont remarqué, répondant avec de fausses applications bancaires et des chevaux de Troie bancaires. Les sites Web mobiles (ou même simplement des publicités malveillantes sur des sites Web mobiles) et des applications téléchargées via des marchés tiers non officiels sont aussi sources de cette attaque.

Dès 2017, de nombreux propriétaires d’applications et de sites l’ont vu comme une alternative potentielle aux revenus publicitaires, en demandant aux utilisateurs de contribuer avec une partie de leur processeur au lieu de les exposer à des publicités indésirables. The Pirate Bay a expérimenté ce modèle, hébergeant Coinhive sur les propriétés Web du réseau de partage de fichiers pour offrir aux visiteurs une alternative aux publicités.

Il est donc important de suivre les recommandations des bonnes pratiques en cybersécurité sur mobile dans l’entreprise.

Lire aussi