ETFFIN Finance >> cours Finance personnelle >  >> Crypto-monnaie >> Chaîne de blocs

Sécurité cryptographique :qu'est-ce que le cryptojacking ? Comment le prévenir et s'en défendre ?

Le cryptojacking est le terme utilisé pour désigner un attaquant qui obtient un accès non autorisé à votre ordinateur pour extraire (ou monnayer) des crypto-monnaies. L'attaque constitue une menace critique car elle utilise les ressources de votre système, les diminuant ainsi pour vous. Cela signifie que vous pouvez vous demander si un programme s'est planté ou s'est bloqué alors que le véritable coupable serait un malware exploitant des crypto-monnaies sur votre machine.

Bien que le malware exploite généralement les crypto-monnaies en arrière-plan, ce n'est peut-être pas toujours le cas. Peut-être qu'il peut essayer de prendre le contrôle de votre système ou d'utiliser toutes les ressources du système. Néanmoins, c'est un problème immédiat pour tout internaute, y compris vos employés. Cela dit, quelle est la solution?

Il existe divers mécanismes de défense pour lutter contre les malwares de cryptojacking. Mais avant tout, comprenons le cryptojacking, alors discutons de la solution.

Qu'est-ce que le cryptojacking ?

Le cryptojacking - également connu sous le nom de cryptomining malveillant - est une menace émergente car il ne peut pas seulement prendre en charge les navigateurs Web, mais presque tous les types d'appareils, y compris les ordinateurs de bureau et les ordinateurs portables aux smartphones et aux serveurs de réseau. Le motif derrière le cryptojacking est le profit, comme de nombreuses cyberattaques ou menaces. Mais, il est développé pour rester caché des utilisateurs, contrairement à la plupart des autres types de menaces.

Pourquoi le cryptojacking est-il si populaire ? Étant donné que quelques-unes des crypto-monnaies sont très précieuses, les attaquants prévoient de les exploiter. Mais, le coût d'achat d'un matériel de cryotominage ou d'assemblage d'une telle machine de cryptominage est très élevé (généralement 2-3 mille dollars), et puis faire fonctionner un tel appareil coûte aussi cher, grâce aux factures d'électricité élevées. Alors, ils sont venus avec un plan diabolique pour exploiter les ordinateurs d'autres personnes pour exploiter les crypto-monnaies sans investissement.

Quels problèmes cela crée-t-il ? Le malware utilisé pour le cryptojacking reste généralement caché, mais il vole vos ressources informatiques. Alors, vous pouvez trouver votre logiciel lent ou bloqué sans raison. Puis, il chauffe votre machine puisque l'ordinateur fait des travaux lourds en continu, qui, en retour, affecte la durée de vie de la batterie de votre machine ainsi que sa durée de vie globale (malheureusement !).

De plus, si les machines de votre organisation sont cryptées, vous subissez des pertes. Il comprend les frais d'électricité, les coûts de main-d'œuvre, et les occasions manquées ; mais ce n'est pas tout. Les machines cryptées peuvent s'user rapidement - une autre perte importante !

Comment fonctionne le cryptojacking ? Les cryptojackers (les attaquants) disposent de nombreuses techniques pour asservir votre machine. La première méthode fonctionne comme n'importe quel malware classique. Lorsque vous cliquez sur un site Web infecté, il télécharge le malware (le code de cryptomining) sur votre ordinateur. Une fois votre ordinateur infecté, il exécute le code de cryptominage 24 heures sur 24. Puisqu'il est téléchargé localement sur votre système, il devient une menace persistante qui a infecté votre ordinateur.

Le schéma alternatif de cryptojacking, également connu sous le nom de cryptominage drive-by, implique que vous chargez une page Web infectée. Comme pour les attaques publicitaires malveillantes, cette technique charge un code malveillant dans votre navigateur lorsque vous visitez cette page. Puis, ce code effectue le cryptomining sur votre système. Pourtant, elle diffère de la première méthode car aucun code n'est stocké localement sur votre ordinateur. Ainsi, ce n'est pas une menace persistante, contrairement à l'autre schéma. Aussi, il ne fonctionne pas sur votre système 24 heures sur 24 car il n'est pas persistant.

Pourtant, ces schémas sont généralement exécutés sur une seule machine. Alors, comment les cryptojackers lancent-ils cette attaque sur un grand nombre de machines ?

Comment SQLi et XSS aident-ils au cryptojacking ?

Cross Site Scripting (XSS) et SQL Injection (SQLi) aident les cryptojackers à cibler des masses de machines en compromettant une application ou un site Web. Si une application ou un site Web est ciblé pour inclure le script de cryptojacking (code), tous ses utilisateurs sont auto-ciblés pour exécuter le script, Et ainsi, minez ou minez les crypto-monnaies. Alors, les attaquants peuvent cibler un nombre massif de machines en utilisant XSS et SQLi.

Comment cette attaque est-elle généralement exécutée ? « Un attaquant injecte un cryptomineur dans un site Web compromis, plateforme publicitaire, ou extension de navigateur, souvent en exploitant les vulnérabilités des scripts intersites (XSS). Cela permet au cryptominer d'utiliser les ressources d'un appareil chaque fois que l'utilisateur navigue sur le site Web, passe une annonce, ou installe l'extension de navigateur malveillante, » selon AT&T Cybersecurity.

Comment empêcher le cryptojacking ?

Puisque maintenant vous savez tout sur le cryptojacking, Voyons les techniques défensives pour empêcher le cryptojacking dans votre application ou votre site Web ou sur votre machine locale.

1. Modules complémentaires anti-crypto

Étant donné que les scripts de cryptomining sont généralement diffusés via des publicités ou des sites malveillants, un bloqueur de publicités fonctionne bien pour protéger votre machine ou un bloqueur de cryptomining fonctionne encore mieux. Adblock Plus dispose d'une certaine capacité pour bloquer de tels scripts. Pourtant, les extensions anti-cryptominage comme MinerBlock et No Coin offrent des fonctionnalités encore meilleures pour détecter et bloquer les scripts de cryptominage. Vous pouvez installer l'un de ces modules complémentaires dans vos navigateurs pour rester en sécurité.

2. Utiliser la protection des points de terminaison

Si vous faites partie d'une organisation, vous devez opter pour un logiciel antivirus ou une solution de point de terminaison qui prend en charge la détection et le blocage des mineurs de crypto. Bien que la plupart des fournisseurs connus intègrent cette capacité dans leurs solutions, vous devez confirmer leurs caractéristiques car les cryptojackers changent et mettent régulièrement à jour leurs mineurs pour éviter d'être détectés. Alors, le produit de sécurité doit être mis à jour périodiquement afin qu'il puisse détecter les mineurs de crypto en constante évolution.

3. Politique de sécurité du contenu

Si vous êtes propriétaire ou gestionnaire de site Web, vous devez utiliser la technique ci-dessous pour protéger votre site Web. Vous devez ajouter un en-tête (« Content-Security-Policy ») sur votre site Web pour définir la politique. Alternativement, vous pouvez le définir via la balise meta en HTML.

C'est tout sur le cryptojacking. C'est une nuisance pour tout le monde car il vole vos ressources informatiques. C'est pourquoi il est suggéré d'installer un outil anti-crypto sur votre machine pour rester à l'abri des cryptojackers et des cryptominers.