Le minage pirate est un type de cybercriminalité qui consiste à utiliser sans autorisation les appareils de tiers (ordinateurs, smartphones, tablettes ou même serveurs) par des cybercriminels pour miner des cryptomonnaies. Comme de nombreuses formes de cybercriminalité, le motif est le profit, mais contrairement à d'autres menaces, il est conçu pour rester complètement invisible pour la victime.
Le minage pirate est une menace qui s'installe dans un ordinateur ou un appareil mobile et utilise ensuite ses ressources pour miner des cryptomonnaies. La cryptomonnaie est une monnaie numérique ou virtuelle, qui prend la forme de jetons ou de « pièces ». La plus connue est le Bitcoin, mais il existe environ 3 000 autres formes de cryptomonnaie et, si certaines d'entre elles se sont aventurées dans le monde physique par le biais de cartes de crédit ou d'autres projets, la plupart restent virtuelles.
Les cryptomonnaies utilisent une base de données distribuée, appelée « blockchain », pour fonctionner. La blockchain est régulièrement mise à jour avec des informations concernant toutes les transactions qui ont eu lieu depuis la dernière mise à jour. Chaque ensemble de transactions récentes est combiné en un « bloc » à l'aide d'un processus mathématique complexe.
Pour produire de nouveaux blocs, les cryptomonnaies font appel à des particuliers qui fournissent la puissance de calcul. Les cryptomonnaies récompensent sous forme de cryptomonnaie les personnes qui fournissent de la puissance de calcul. Ceux qui échangent des ressources informatiques contre des cryptomonnaies sont appelés « mineurs ».
Les plus grandes cryptomonnaies font appel à des équipes de mineurs qui utilisent des ordinateurs dédiés pour effectuer les calculs mathématiques nécessaires. Cette activité exige une quantité importante d'électricité. Par exemple, le réseau Bitcoin utilise actuellement plus de 73 TWh d'énergie par an.
C'est là qu'intervient le minage pirate : les mineurs pirates sont des personnes qui veulent profiter des avantages du minage de cryptomonnaie sans en assumer les coûts énormes. Comme le minage pirate permet d'éviter l'achat de matériel de minage coûteux ou le paiement de grosses factures d'électricité, il permet aux pirates informatiques de miner des cryptomonnaies sans qu'ils aient à assumer d'importants frais généraux. Le type de cryptomonnaie principalement miné sur les ordinateurs personnels est Monero, qui attire les cybercriminels parce qu'il est difficile à tracer.
La question de savoir si le minage pirate est en déclin ou en augmentation fait l'objet d'un débat. Le minage pirate a tendance à augmenter proportionnellement à la valeur des cryptomonnaies, notamment Bitcoin et Monero. Cependant, ces dernières années, deux facteurs ont eu un effet restrictif sur le minage pirate :
La motivation derrière une attaque de minage pirate est simple : l'argent. Le minage de cryptomonnaies peut être très lucratif, mais il est difficile de réaliser des bénéfices sans avoir les moyens de couvrir des coûts importants. Le minage pirate est la manifestation criminelle du minage de cryptomonnaie et offre un moyen illégitime, mais efficace et peu coûteux, de miner des pièces de valeur.
Les cybercriminels piratent des appareils pour y installer un logiciel de minage pirate. Le logiciel fonctionne en arrière-plan, minant des cryptomonnaies ou volant des portefeuilles de cryptomonnaies. Les victimes, qui ne se doutent de rien, utilisent leur appareil normalement, mais elles peuvent constater une baisse de performances ou des ralentissements.
Les pirates informatiques disposent de deux moyens principaux pour amener l'appareil d'une victime à miner secrètement des cryptomonnaies :
Les pirates informatiques utilisent souvent les deux méthodes pour maximiser leur rendement. Dans les deux cas, le code place le script de minage pirate sur l'appareil, qui s'exécute en arrière-plan pendant que la victime utilise l'appareil. Quelle que soit la méthode utilisée, le script exécute des calculs mathématiques complexes sur les appareils des victimes et envoie les résultats à un serveur que le pirate contrôle.
Contrairement à d'autres types de logiciels malveillants, les scripts de minage pirate n'endommagent pas les ordinateurs ni les données des victimes. Cependant, ils volent les ressources de traitement informatique. Pour les utilisateurs individuels, le ralentissement des performances de l'ordinateur peut simplement être une gêne. Cependant, le minage pirate est un problème pour les entreprises, car les organisations dont de nombreux systèmes minent des cryptomonnaies encourent des coûts réels. Par exemple :
Certains scripts de minage de cryptomonnaie ont des fonctionnalités de vers qui leur permettent d'infecter d'autres appareils et serveurs sur un réseau. De ce fait, il est plus difficile de les détecter et de les éliminer. Ces scripts peuvent également vérifier si l'appareil est déjà infecté par un logiciel malveillant de minage de cryptomonnaie concurrent. Si un autre mineur de cryptomonnaie est détecté, le script le désactive.
Dans les premiers cas de minage de cryptomonnaie, certains éditeurs de sites Web cherchaient à monétiser leur trafic en demandant aux visiteurs l'autorisation de miner des cryptomonnaies lorsque ces derniers se trouvaient sur leur site. Ils présentaient le minage comme un échange équitable : les visiteurs reçoivent du contenu gratuitement tandis que les sites utilisent leur ordinateur à des fins de minage. Par exemple, sur les sites de jeux, il se peut que les utilisateurs restent un certain temps sur la page pendant que le code JavaScript mine des pièces. Puis, lorsqu'ils quittent le site, le minage de cryptomonnaie prend fin. Cette approche peut fonctionner si les sites sont transparents sur leurs pratiques. La difficulté pour les utilisateurs est de savoir si les sites sont honnêtes ou non.
Les versions malveillantes du minage de cryptomonnaie, c'est-à-dire le minage pirate, ne demandent aucune autorisation et continuent de fonctionner longtemps après que vous avez quitté le site initial. Il s'agit d'une technique utilisée par les propriétaires de sites douteux ou les pirates qui ont compromis des sites légitimes. Les utilisateurs ignorent entièrement qu'un site qu'ils ont visité a utilisé leur ordinateur pour miner des cryptomonnaies. Le code utilise suffisamment de ressources système pour passer inaperçu. Bien que l'utilisateur pense que les fenêtres visibles du navigateur sont fermées, une fenêtre cachée reste ouverte. Il s'agit souvent d'une fenêtre-pub de sortie, dont la taille est ajustée pour être placée sous la barre des tâches ou derrière l'horloge.
Le minage pirate peut même infecter les appareils mobiles Android, en utilisant les mêmes méthodes que pour les ordinateurs de bureau. Certaines attaques se produisent par le biais d'un cheval de Troie caché dans une application téléchargée. Les téléphones des utilisateurs peuvent aussi être redirigés vers un site infecté, qui laisse une fenêtre-pub de sortie persistante. Bien que les téléphones individuels aient une puissance de traitement relativement limitée, lorsque les attaques se produisent en grand nombre, elles fournissent une puissance collective suffisante pour justifier les efforts des mineurs pirates.
Parmi les exemples les plus connus de minage pirate, citons :
La détection du minage pirate peut s'avérer difficile car le processus est souvent caché ou présenté comme une activité bienveillante sur votre appareil. Toutefois, voici trois points à surveiller :
Si vous constatez une augmentation de l'utilisation du processeur lorsque vous consultez un site Web ne contenant que peu ou pas de contenu multimédia, cela peut être le signe que des scripts de minage pirate sont en cours d'exécution. Un bon test permettant de détecter le minage pirate consiste à vérifier l'utilisation du processeur (CPU) de votre appareil à l'aide du moniteur d'activité ou du gestionnaire de tâches. Toutefois, n'oubliez pas que les processus peuvent se cacher ou se faire passer pour des éléments légitimes afin de vous empêcher de mettre fin à l'abus. En outre, lorsque votre ordinateur fonctionne au maximum de ses capacités, il est très lent et peut donc être plus difficile à dépanner.
Un programme de cybersécurité complet, comme Kaspersky Total Security, permet de détecter toutes les menaces et peut assurer une protection contre les logiciels malveillants de minage pirate. Comme pour toutes les autres précautions à prendre contre les logiciels malveillants, il vaut mieux installer une solution de sécurité avant de se laisser piéger. Il est également judicieux d'installer les dernières mises à jour et les derniers correctifs pour votre système d'exploitation et toutes les applications, en particulier celles qui concernent les navigateurs Web.
Les cybercriminels modifient constamment les codes et trouvent de nouvelles méthodes pour intégrer des scripts mis à jour dans votre système informatique. En adoptant une attitude proactive et en restant au courant des dernières menaces en matière de cybersécurité, vous serez en mesure de détecter le minage pirate sur votre réseau et vos appareils et d'éviter d'autres types de menaces de cybersécurité.
Les scripts de minage pirate sont souvent déployés dans les navigateurs Web. Vous pouvez utiliser des extensions de navigateur qui permettent de bloquer les mineurs pirates sur le Web, comme minerBlock, No Coin et Anti Miner. Ces programmes s'installent comme des extensions dans certains navigateurs populaires.
Étant donné que les scripts de minage pirate sont souvent diffusés par des annonces en ligne, l'installation d'un bloqueur de publicité peut vous permettre de les arrêter efficacement. L'utilisation d'un bloqueur de publicité comme Ad Blocker Plus permet de détecter et de bloquer le code de minage pirate malveillant.
Lorsque vous naviguez en ligne, le fait de désactiver JavaScript peut empêcher un code de minage pirate d'infecter votre ordinateur. Cependant, bien que cela interrompe le minage pirate, cela pourrait également vous empêcher d'utiliser les fonctionnalités dont vous avez besoin.
Pour prévenir le minage pirate lors de la visite de sites Web, assurez-vous que chaque site que vous visitez figure sur une liste blanche soigneusement vérifiée. Vous pouvez également dresser une liste noire des sites réputés pour leurs pratiques en matière de minage pirate, mais votre appareil ou votre réseau peut toujours être exposé à de nouvelles pages de ce type.
Le minage pirate peut sembler être un crime relativement inoffensif puisque la seule chose « volée » est la puissance de l'ordinateur de la victime. Toutefois, l'utilisation de la puissance de calcul à cette fin criminelle se fait à l'insu de la victime et sans son consentement, au profit de criminels qui créent de la monnaie de façon illicite. Nous vous recommandons de suivre les pratiques exemplaires en matière de cybersécurité afin de minimiser les risques et d'installer une solution de cybersécurité ou de sécurité Internet de confiance sur l'ensemble de vos appareils.
Articles connexes :