Hébergement site web Tunisie , serveur vps cloud – Zenhosting

final-logo

Découvrez nos offres d'hébergement Cloud

Hébergement Web Simple, rapide et sécurisé. Confiez-nous l’hébergement de votre site web dès maintenant.

hébergement web

Cryptojacking : comment détecter et se protéger contre les infections

Cryptojacking

On ne sait plus où donner de la tête avec toutes ces nouvelles techniques de hacking. Aujourd’hui, je vous interpelle pour vous faire découvrir le nouveau hack à la mode, le crypto-jacking. Dans cet article, je vais vous expliquer la base du crypto-jacking et surtout, les bonnes pratiques à avoir afin d’éviter d’en subir les frais.

Qu’est-ce que le crypto-jacking ? 

Le cryptojacking – de « crypto-monnaie » et « highjacking » – est un malware hybride transmis sous forme de chevaux de Troie et de scripts. Les systèmes infiltrés sont détournés par des criminels non détectés pour le minage de cryptomonnaies . Par conséquent, l’utilisation du processeur et la consommation d’énergie sont extrêmement élevées .

Les pirates peuvent crypto-jacker de nombreux appareils, les ordinateurs portables, les postes de travail, les serveurs et même les téléphones portables… Le crypto-jacking est de plus en plus répandue, il y a eu une hausse du nombre d’attaques de plus de 8500 % au dernier trimestre de 2017 !

Comment le cryptojacking peut-il se produire ?

Faire partie d’un réseau de cryptojacking à grande échelle, sans le vouloir et sans le savoir, est plus facile que vous ne le pensez. Vous pourriez être attiré par un scareware et finir par cliquer sur un lien menant à un site Web infecté ou télécharger une application tierce à partir d’une source douteuse. La seule chose que vous remarquerez peut-être est un système plus lent, car un cheval de Troie utilisera les capacités de calcul de votre PC ou de votre appareil mobile en arrière-plan.

Les célèbres cryptojacking ont impliqué de grandes marques et entreprises comme, par exemple, Tesla Motors, où les employés ont utilisé des applications non protégées infectées par des scripts de cryptojacking. Un autre cas bien connu était le Wi-Fi fourni par les magasins Starbucks à Buenos Aires, à travers lequel la puissance de calcul des ordinateurs portables et des appareils mobiles connectés a été détournée.

Quels types de logiciels malveillants miniers existe-t-il ?

  • Cryptojacking via des chevaux de Troie/publiciels : les systèmes qui sont infectés par un cheval de Troie de cryptojacking via des sites Web, des fichiers, des téléchargements ou d’autres moyens infectés sont utilisés pour rendre le CPU ou le GPU disponibles pour l’exploitation minière. Puisqu’ils contournent les programmes antivirus et le gestionnaire de tâches, ils restent généralement non détectés pendant longtemps.

 

  • Cryptojacking via JavaScript/navigateurs : Ici, le code de minage est caché dans des scripts, par exemple sous la forme d’extraits de code du programme Coinhive, dans des sites Web et exécuté par le navigateur. Les visiteurs d’un site Web mettent sans le savoir leur puissance de calcul à disposition pour l’exploitation minière, peut-être même après avoir quitté le site, ce qui est possible grâce à des fenêtres contextuelles ou des onglets cachés. Étant donné que les portails de streaming maintiennent leurs utilisateurs sur la page pendant longtemps, ils sont également affectés par les codes miniers dans les lecteurs vidéo ou les publicités de cryptojacking déguisées.

Comment détecter les logiciels malveillants de cryptominage

Si vous vous demandez si votre appareil est affecté par des logiciels malveillants de cryptominage, vous devez faire attention au signe le plus courant pour détecter les logiciels malveillants : une charge CPU ou GPU élevée inexpliquée . Étant donné que les cryptojackers s’intéressent principalement à la puissance de calcul, il est difficile de cacher l’impact du malware. Afin de générer des profits élevés grâce au cryptojacking, la charge de travail doit être élevée en conséquence. Cela peut parfois atteindre 90 ou 100 %.

Un fonctionnement sensiblement bruyant de la ventilation de l’ordinateur ou un appareil surchauffé indique que des processus s’exécutent en arrière-plan.

Empêcher le cryptojacking

Vous pouvez empêcher les chevaux de Troie de cryptojacking en gardant votre système à jour , en installant des mises à jour, en utilisant un programme antivirus fiable et régulièrement mis à jour et en prenant note des comportements suspects du système, par exemple, un appareil qui chauffe, une ventilation bruyante et une puissance de traitement lente.

Empêcher le cryptojacking dans les navigateurs ou sur les sites Web

Étant donné que le cryptojacking n’infecte pas toujours votre système, mais détourne également les capacités de calcul via des scripts Java, des publicités ou des flux, le minage illégal peut être empêché en bloquant les scripts Java ou en minant les listes de filtres . Les scripts Java peuvent ensuite être désactivés dans n’importe quel navigateur. Cependant, cela peut avoir pour conséquence que certaines fonctionnalités du site Web ne soient plus exécutables. Les extensions de navigateur telles que “No Coin” ou “MinerBlock” tentent également d’empêcher directement les activités de minage dans le navigateur.

 

 

 

 

Cet Article est utile ? Votez
0 / 5 0

Your page rank:

Facebook
Twitter
LinkedIn
Pinterest

Plus à explorer

dns+server+domaine+name
Hébergement site web

Qu’est-ce qu’un serveur DNS ?

Le DNS (Domain Name System) est le répertoire téléphonique d’Internet. Lorsque les utilisateurs saisissent des noms de domaine tels que « google.com » ou « zenhosting.tn» dans les

 20% Réduction

Bénéficiez de 20 % de réduction pour votre 1 achat
Confirmer
*Offre valable uniquement pour les nouveaux inscrits
close-link

Mailsuite fonctionne sur Tous vos appareils

Prenez votre communication avec vous en installant des applications complètes sur votre appareil Android, iOS windows et MacOs

Mailsuite fonctionne sur Tous vos appareils

Prenez votre communication avec vous en installant des applications complètes sur votre appareil Android, iOS windows et MacOs