content/fr-fr/images/repository/isc/2021/what_is_cryptojacking_image1_710x400px_300dpi.jpg

Minage pirate : signification et définition

Le minage pirate est un type de cybercriminalité qui consiste à utiliser sans autorisation les appareils de tiers (ordinateurs, smartphones, tablettes ou même serveurs) par des cybercriminels pour miner des cryptomonnaies. Comme de nombreuses formes de cybercriminalité, le motif est le profit, mais contrairement à d'autres menaces, il est conçu pour rester complètement invisible pour la victime.

Qu'est-ce que le minage pirate ?

Le minage pirate est une menace qui s'installe dans un ordinateur ou un appareil mobile et utilise ensuite ses ressources pour miner des cryptomonnaies. La cryptomonnaie est une monnaie numérique ou virtuelle, qui prend la forme de jetons ou de « pièces ». La plus connue est le Bitcoin, mais il existe environ 3 000 autres formes de cryptomonnaie et, si certaines d'entre elles se sont aventurées dans le monde physique par le biais de cartes de crédit ou d'autres projets, la plupart restent virtuelles.

Les cryptomonnaies utilisent une base de données distribuée, appelée « blockchain », pour fonctionner. La blockchain est régulièrement mise à jour avec des informations concernant toutes les transactions qui ont eu lieu depuis la dernière mise à jour. Chaque ensemble de transactions récentes est combiné en un « bloc » à l'aide d'un processus mathématique complexe.

Pour produire de nouveaux blocs, les cryptomonnaies font appel à des particuliers qui fournissent la puissance de calcul. Les cryptomonnaies récompensent sous forme de cryptomonnaie les personnes qui fournissent de la puissance de calcul. Ceux qui échangent des ressources informatiques contre des cryptomonnaies sont appelés « mineurs ».

Les plus grandes cryptomonnaies font appel à des équipes de mineurs qui utilisent des ordinateurs dédiés pour effectuer les calculs mathématiques nécessaires. Cette activité exige une quantité importante d'électricité. Par exemple, le réseau Bitcoin utilise actuellement plus de 73 TWh d'énergie par an.

Les mineurs pirates et l'avenir du minage pirate

C'est là qu'intervient le minage pirate : les mineurs pirates sont des personnes qui veulent profiter des avantages du minage de cryptomonnaie sans en assumer les coûts énormes. Comme le minage pirate permet d'éviter l'achat de matériel de minage coûteux ou le paiement de grosses factures d'électricité, il permet aux pirates informatiques de miner des cryptomonnaies sans qu'ils aient à assumer d'importants frais généraux. Le type de cryptomonnaie principalement miné sur les ordinateurs personnels est Monero, qui attire les cybercriminels parce qu'il est difficile à tracer.

La question de savoir si le minage pirate est en déclin ou en augmentation fait l'objet d'un débat. Le minage pirate a tendance à augmenter proportionnellement à la valeur des cryptomonnaies, notamment Bitcoin et Monero. Cependant, ces dernières années, deux facteurs ont eu un effet restrictif sur le minage pirate :

  • Des mesures de répression par les forces de l'ordre
  • La fermeture de Coinhive, qui était le principal site consacré aux mineurs de cryptomonnaie Coinhive fournissait un code JavaScript que les sites Web pouvaient intégrer de manière à ce que les ordinateurs des visiteurs minent du Monero. Le code de Coinhive a rapidement fait l'objet d'abus : un script de minage pouvait également être injecté dans un site Web par des pirates à l'insu du propriétaire du site. Le site a fermé en mars 2019, et avec cet événement, le nombre d'infections de sites a fortement diminué.

La motivation derrière une attaque de minage pirate est simple : l'argent. Le minage de cryptomonnaies peut être très lucratif, mais il est difficile de réaliser des bénéfices sans avoir les moyens de couvrir des coûts importants. Le minage pirate est la manifestation criminelle du minage de cryptomonnaie et offre un moyen illégitime, mais efficace et peu coûteux, de miner des pièces de valeur.

Comment le minage pirate fonctionne-t-il ?

Les cybercriminels piratent des appareils pour y installer un logiciel de minage pirate. Le logiciel fonctionne en arrière-plan, minant des cryptomonnaies ou volant des portefeuilles de cryptomonnaies. Les victimes, qui ne se doutent de rien, utilisent leur appareil normalement, mais elles peuvent constater une baisse de performances ou des ralentissements.

Les pirates informatiques disposent de deux moyens principaux pour amener l'appareil d'une victime à miner secrètement des cryptomonnaies :

  • En incitant la victime à cliquer sur un lien malveillant dans un email qui charge un code de minage de cryptomonnaie sur l'ordinateur.
  • En infectant un site Web ou une annonce en ligne par un code JavaScript qui s'exécute automatiquement une fois chargé dans le navigateur de la victime.

Les pirates informatiques utilisent souvent les deux méthodes pour maximiser leur rendement. Dans les deux cas, le code place le script de minage pirate sur l'appareil, qui s'exécute en arrière-plan pendant que la victime utilise l'appareil. Quelle que soit la méthode utilisée, le script exécute des calculs mathématiques complexes sur les appareils des victimes et envoie les résultats à un serveur que le pirate contrôle.

Contrairement à d'autres types de logiciels malveillants, les scripts de minage pirate n'endommagent pas les ordinateurs ni les données des victimes. Cependant, ils volent les ressources de traitement informatique. Pour les utilisateurs individuels, le ralentissement des performances de l'ordinateur peut simplement être une gêne. Cependant, le minage pirate est un problème pour les entreprises, car les organisations dont de nombreux systèmes minent des cryptomonnaies encourent des coûts réels. Par exemple :

  • Le temps consacré par le service d'assistance et le service informatique à la recherche de problèmes de performance et au remplacement de composants ou de systèmes dans l'espoir de résoudre le problème.
  • L'augmentation des dépenses en électricité.

Certains scripts de minage de cryptomonnaie ont des fonctionnalités de vers qui leur permettent d'infecter d'autres appareils et serveurs sur un réseau. De ce fait, il est plus difficile de les détecter et de les éliminer. Ces scripts peuvent également vérifier si l'appareil est déjà infecté par un logiciel malveillant de minage de cryptomonnaie concurrent. Si un autre mineur de cryptomonnaie est détecté, le script le désactive.

Dans les premiers cas de minage de cryptomonnaie, certains éditeurs de sites Web cherchaient à monétiser leur trafic en demandant aux visiteurs l'autorisation de miner des cryptomonnaies lorsque ces derniers se trouvaient sur leur site. Ils présentaient le minage comme un échange équitable : les visiteurs reçoivent du contenu gratuitement tandis que les sites utilisent leur ordinateur à des fins de minage. Par exemple, sur les sites de jeux, il se peut que les utilisateurs restent un certain temps sur la page pendant que le code JavaScript mine des pièces. Puis, lorsqu'ils quittent le site, le minage de cryptomonnaie prend fin. Cette approche peut fonctionner si les sites sont transparents sur leurs pratiques. La difficulté pour les utilisateurs est de savoir si les sites sont honnêtes ou non.

Les versions malveillantes du minage de cryptomonnaie, c'est-à-dire le minage pirate, ne demandent aucune autorisation et continuent de fonctionner longtemps après que vous avez quitté le site initial. Il s'agit d'une technique utilisée par les propriétaires de sites douteux ou les pirates qui ont compromis des sites légitimes. Les utilisateurs ignorent entièrement qu'un site qu'ils ont visité a utilisé leur ordinateur pour miner des cryptomonnaies. Le code utilise suffisamment de ressources système pour passer inaperçu. Bien que l'utilisateur pense que les fenêtres visibles du navigateur sont fermées, une fenêtre cachée reste ouverte. Il s'agit souvent d'une fenêtre-pub de sortie, dont la taille est ajustée pour être placée sous la barre des tâches ou derrière l'horloge.

Le minage pirate peut même infecter les appareils mobiles Android, en utilisant les mêmes méthodes que pour les ordinateurs de bureau. Certaines attaques se produisent par le biais d'un cheval de Troie caché dans une application téléchargée. Les téléphones des utilisateurs peuvent aussi être redirigés vers un site infecté, qui laisse une fenêtre-pub de sortie persistante. Bien que les téléphones individuels aient une puissance de traitement relativement limitée, lorsque les attaques se produisent en grand nombre, elles fournissent une puissance collective suffisante pour justifier les efforts des mineurs pirates.

Risques et dangers des logiciels malveillants de minage pirate

Exemples d'attaques de minage pirate

Parmi les exemples les plus connus de minage pirate, citons :

  • En 2019, huit applications distinctes qui minaient secrètement des cryptomonnaies avec les ressources de toute personne qui les téléchargeait ont été retirées de la boutique Microsoft. Les applications étaient censées provenir de trois concepteurs différents, bien que l'on soupçonne que la même personne ou organisation soit à l'origine de toutes ces applications. Les cibles potentielles pouvaient tomber sur les applications de minage pirate en effectuant des recherches par mots-clés dans la boutique Microsoft Store et dans les listes des meilleures applications gratuites. Lorsqu'un utilisateur téléchargeait et lançait l'une de ces applications, il téléchargeait par inadvertance du code JavaScript de minage pirate. Le mineur s'activait et se mettait à miner du Monero, consommant une quantité importante de ressources de l'appareil et causant ainsi son ralentissement.
  • En 2018, un code de minage pirate a été retrouvé dissimulé dans la page du rapport sur les homicides du Los Angeles Times. Lorsque les visiteurs accédaient à la page du rapport sur les homicides, leurs appareils étaient utilisés pour miner une cryptomonnaie populaire appelée Monero. La menace n'a pas été détectée pendant un certain temps car la puissance de calcul utilisée par le script était minime, de sorte que de nombreux utilisateurs ne pouvaient pas détecter que leurs appareils avaient été compromis.
  • En 2018, des mineurs pirates ont ciblé le réseau technologique opérationnel du système de contrôle d'un service public de traitement des eaux européen, ce qui a eu une incidence considérable sur la capacité des opérateurs à gérer l'usine du service public. Il s'agit du premier cas connu d'attaque par minage pirate contre un système de contrôle industriel. Comme pour le piratage du Los Angeles Times, le mineur générait du Monero.
  • Début 2018, on a découvert que le mineur CoinHive fonctionnait sur des annonces YouTube par le biais de la plateforme DoubleClick de Google.
  • En juillet et août 2018, une attaque de minage pirate a infecté plus de 200 000 routeurs MikroTik au Brésil, injectant le code CoinHive dans une quantité massive de trafic Web.

Comment détecter le minage pirate ?

La détection du minage pirate peut s'avérer difficile car le processus est souvent caché ou présenté comme une activité bienveillante sur votre appareil. Toutefois, voici trois points à surveiller :

Détection du minage pirate : trois points à surveiller

  1. Baisse des performances
    L'un des principaux symptômes du minage pirate est la baisse des performances de vos appareils informatiques. Le ralentissement des systèmes peut être le premier signe dont il faut se méfier. Soyez donc attentif au fait que votre appareil fonctionne lentement, qu'il plante ou que ses performances semblent anormalement faibles. Un autre indicateur potentiel est le fait que votre batterie se vide plus rapidement que d'habitude.
  2. Surchauffe
    Le minage pirate est un processus gourmand en ressources qui peut entraîner une surchauffe des appareils informatiques. Cette situation peut entraîner des dommages aux ordinateurs ou réduire leur durée de vie. Si le ventilateur de votre portable ou de votre ordinateur tourne plus vite que d'habitude, cela peut indiquer qu'un script ou un site Web de minage pirate fait chauffer l'appareil et que votre ventilateur fonctionne pour éviter toute fonte ou tout incendie.

3. Utilisation du processeur (CPU) :

Si vous constatez une augmentation de l'utilisation du processeur lorsque vous consultez un site Web ne contenant que peu ou pas de contenu multimédia, cela peut être le signe que des scripts de minage pirate sont en cours d'exécution. Un bon test permettant de détecter le minage pirate consiste à vérifier l'utilisation du processeur (CPU) de votre appareil à l'aide du moniteur d'activité ou du gestionnaire de tâches. Toutefois, n'oubliez pas que les processus peuvent se cacher ou se faire passer pour des éléments légitimes afin de vous empêcher de mettre fin à l'abus. En outre, lorsque votre ordinateur fonctionne au maximum de ses capacités, il est très lent et peut donc être plus difficile à dépanner.

Comment vous protéger contre le minage pirate ?

Utilisez un bon programme de cybersécurité :

Un programme de cybersécurité complet, comme Kaspersky Total Security, permet de détecter toutes les menaces et peut assurer une protection contre les logiciels malveillants de minage pirate. Comme pour toutes les autres précautions à prendre contre les logiciels malveillants, il vaut mieux installer une solution de sécurité avant de se laisser piéger. Il est également judicieux d'installer les dernières mises à jour et les derniers correctifs pour votre système d'exploitation et toutes les applications, en particulier celles qui concernent les navigateurs Web.

Soyez attentif aux dernières tendances en matière de minage pirate :

Les cybercriminels modifient constamment les codes et trouvent de nouvelles méthodes pour intégrer des scripts mis à jour dans votre système informatique. En adoptant une attitude proactive et en restant au courant des dernières menaces en matière de cybersécurité, vous serez en mesure de détecter le minage pirate sur votre réseau et vos appareils et d'éviter d'autres types de menaces de cybersécurité.

Utilisez des extensions de navigateur conçues pour bloquer le minage pirate :

Les scripts de minage pirate sont souvent déployés dans les navigateurs Web. Vous pouvez utiliser des extensions de navigateur qui permettent de bloquer les mineurs pirates sur le Web, comme minerBlock, No Coin et Anti Miner. Ces programmes s'installent comme des extensions dans certains navigateurs populaires.

Utilisez des bloqueurs de publicité :

Étant donné que les scripts de minage pirate sont souvent diffusés par des annonces en ligne, l'installation d'un bloqueur de publicité peut vous permettre de les arrêter efficacement. L'utilisation d'un bloqueur de publicité comme Ad Blocker Plus permet de détecter et de bloquer le code de minage pirate malveillant.

Désactivez JavaScript :

Lorsque vous naviguez en ligne, le fait de désactiver JavaScript peut empêcher un code de minage pirate d'infecter votre ordinateur. Cependant, bien que cela interrompe le minage pirate, cela pourrait également vous empêcher d'utiliser les fonctionnalités dont vous avez besoin.

Bloquez les pages susceptibles de contenir des scripts de minage pirate :

Pour prévenir le minage pirate lors de la visite de sites Web, assurez-vous que chaque site que vous visitez figure sur une liste blanche soigneusement vérifiée. Vous pouvez également dresser une liste noire des sites réputés pour leurs pratiques en matière de minage pirate, mais votre appareil ou votre réseau peut toujours être exposé à de nouvelles pages de ce type.

Le minage pirate peut sembler être un crime relativement inoffensif puisque la seule chose « volée » est la puissance de l'ordinateur de la victime. Toutefois, l'utilisation de la puissance de calcul à cette fin criminelle se fait à l'insu de la victime et sans son consentement, au profit de criminels qui créent de la monnaie de façon illicite. Nous vous recommandons de suivre les pratiques exemplaires en matière de cybersécurité afin de minimiser les risques et d'installer une solution de cybersécurité ou de sécurité Internet de confiance sur l'ensemble de vos appareils.

Articles connexes :

Qu'est-ce que le minage pirate ? Définition et explication

Le minage pirate consiste pour les cybercriminels à utiliser secrètement la puissance de calcul d'une victime pour générer des cryptomonnaies. Découvrez les risques et comment vous protéger.
Kaspersky Logo