Qu'est-ce qu'un crypto spyware ?

- 15 minute read

Spy going at it
Paul Hopmans
Crypto Expert
Paul Hopmans

Un logiciel espion est un logiciel installé sur un ordinateur à l'insu de la victime. Cet espion va enregistrer ce que tu vas faire sur ton ordinateur afin que le logiciel puisse effectuer ce pour quoi il a été créé.

Les crypto-espions se présentent sous de nombreuses formes et s'installent sur ton ordinateur de manières très différentes. Dans cet article, nous allons te montrer comment il fonctionne, les dangers auxquels tu es confronté et ce que tu peux faire pour y remédier.

What is crypto spyware
  • Les crypto-espions s'installent presque toujours sur ton ordinateur par tes propres actions, incités par les astuces des créateurs de logiciels espions, comme le phishing, les tactiques d'effarouchement ou les chevaux de Troie
  • La façon la plus courante dont les logiciels espions se retrouvent sur ton ordinateur est d'ouvrir les pièces jointes de tes courriels, mais aussi de cliquer sur des publicités, de visiter des sites non fiables, des extensions de navigateur et de ne pas télécharger les mises à jour des logiciels qui corrigent les failles de sécurité
  • Ne laisse jamais de grosses sommes d'argent dans des endroits où il te suffit d'entrer ton nom et ton mot de passe pour te connecter, car il existe des enregistreurs de frappe qui peuvent enregistrer tout ce que tu saisis.
  • Les hardware wallets et l'Anycoin Direct Vault constituent la meilleure protection contre le piratage, mais tu dois tout de même être prudent lors des transactions
  • Les crypto spywares se présentent sous plusieurs formes, comme le cryptojacking et le drive by cryptomining où tu mines pour d'autres, le malvertising qui installe des virus et des chevaux de Troie pour prendre des données importantes de ton système et les utiliser contre toi, et le bien connu ransomware, où tu ne récupères tes données que si tu paies une rançon
  • Crypto spyware connu en capable de commencer à miner du Monero pour d'autres, de fausses boîtes de dialogue pour obtenir tes identifiants de connexion et tes codes 2FA, de faux sites web de crypto, de changer les adresses des portefeuilles de réception et d'infecter les publicités.
  • Si tu soupçonnes la présence d'un crypto spyware sur ton ordinateur, tu peux le remarquer par un ordinateur lent qui reste assis et cliquette même lorsque tu ne fais rien sur ton ordinateur, ainsi que dans les connexions du gestionnaire de réseau et dans les programmes de démarrage.
  • Il existe quelques directives générales pour éviter d'avoir un crypto spyware sur ton ordinateur, mais une fois qu'il est là, il est souvent difficile de s'en débarrasser et il ne reste plus qu'à réinstaller ton système d'exploitation

Inhoudsopgave

  1. Comment les logiciels espions se retrouvent-ils sur ton ordinateur ?
  2. Prévention contre les logiciels espions
  3. Protéger la cryptographie contre les logiciels espions
  4. Quelles sont les formes de crypto espionnage ?
  5. Cryptage des logiciels espions connus
  6. Comment savoir si ton ordinateur est équipé d'un logiciel espion ?
  7. Encore une fois, des directives générales contre les logiciels espions

Comment les logiciels espions se retrouvent-ils sur ton ordinateur ?

Cheval de Troie

Pratiquement tous les logiciels espions sont placés sur ton ordinateur parce que tu les as autorisés ou téléchargés toi-même. Je reconnais volontiers que c'est souvent très sournois, mais dans de nombreux cas, il vaut mieux les éviter.

De nombreux logiciels espions utilisent des techniques bien connues qui ont fait leurs preuves. Par exemple, les tactiques d'effarouchement sont très efficaces, elles se font passer pour un programme ou un site web populaire, capitalisant sur la cupidité ou éveillant ta curiosité. L'idée est que tu cliques sur quelque chose, ce qui entraîne l'installation du programme sur ton ordinateur.

Prévention contre les logiciels espions

Lutte contre les espions

Dans ton tour de piste quotidien autour de ton ordinateur, tu rencontres toutes sortes de choses. Tu ouvres des e-mails, tu surfes sur Internet et tu ouvres des sites web spécifiques. Chaque clic peut télécharger un logiciel espion. Mais comment savoir ce qu'il faut cliquer et ce qu'il ne faut pas cliquer ? Il existe des directives générales pour cela.

  • Adresses électroniques. Lorsque tu reçois un e-mail, tu dois faire très attention à l'expéditeur. Si l'expéditeur a une adresse e-mail bizarre et que l'objet est délicat (par exemple, des coordonnées bancaires ou des sites cryptographiques), alors tu dois être très prudent. Par exemple, un e-mail provenant de googleadvertisingcampaign@trick.uk suspect, car il s'agit d'une adresse e-mail qui est clairement faite pour rassurer les gens avec la référence à Google. Oh, ça vient de Google, pensent les gens, mais ce n'est pas le cas. Une autre forme est lorsque l'adresse comporte des fautes de frappe que l'on appelle le typosquatting. Un e-mail de John@Gogle.com ressemble beaucoup à un courriel de Google, mais il s'agit de Google. N'ouvre les courriels que si l'adresse ne te semble pas suspecte. Au fait, les logiciels espions sont presque toujours cachés dans une pièce jointe, donc un coup d'œil ne veut pas encore forcément dire quelque chose.
  • Contenu des courriels. Tu tombes assez souvent sur des expéditeurs qui veulent te faire peur. Si tu ne le fais pas dans les cinq jours, c'est ce qui se passe. Il s'agit presque exclusivement de logiciels espions et hameçonnage Les courriers électroniques ne sont pas toujours authentiques, bien que certains essaient simplement de t'extorquer de l'argent. S'il semble authentique, appelle l'entreprise en question avec le numéro de téléphone figurant sur son site officiel et vérifie. Une autre astuce est la curiosité ou l'avidité. Tu as été sélectionné parmi X personnes et tu as gagné X. Regarde dans la pièce jointe (qui contient le logiciel espion) ce que tu dois faire. Un email provenant d'un site web que tout le monde connaît est suspect à l'avance. Pourquoi Google ou Amazon t'enverraient-ils personnellement un mail ? Et pourquoi est-il accompagné d'une pièce jointe ? Toute pièce jointe est suspecte d'avance, alors fais attention en l'ouvrant. Si l'on te demande des informations de connexion, il s'agit presque certainement d'un escroquerie.
  • Cliquer sur des publicités. Bon, tu n'es sans doute pas fan de ça, comme moi, mais tu peux quand même te laisser tenter à un moment ou à un autre par un texte du genre "Clique ici et obtiens un airdrop de la pièce X", par exemple. Toute publicité peut installer secrètement un logiciel espion si tu cliques dessus.
  • Visiter des sites bizarres. Si tu visites un site Web dont le nom ressemble beaucoup à une variété familière, tu devrais quand même faire attention. Amozon.com ou Twiter.com pourrait bien être un site créé pour te faire cliquer sur toutes sortes de choses, en installant des logiciels espions au passage. Tu devrais également te méfier des sites qui te promettent des montagnes d'or à ce stade. Il est également préférable d'éviter les sites dont l'adresse ne comporte pas la mention HTTPS. Si tu ne fais pas confiance à un lien, par exemple une version raccourcie d'un lien plus long provenant de YouTube ou d'un site similaire, ne l'ouvre pas. Ne télécharge que des logiciels provenant de sites très fiables et connus, comme les App Stores de Samsung ou d'Apple.
  • Extensions de navigateur. L'ajout d'un logiciel à ton navigateur peut ajouter des logiciels espions supplémentaires à ton système. N'installe que les extensions les plus nécessaires, comme un adblocker ou un logiciel wallet comme MetaMask et seulement à partir du site officiel.
  • Conduis par mining de crypto-monnaie . Tu le sais, quelqu'un l'a inventé pour toi. Si tu déplaces la souris 5 fois vers la gauche, il y a un cheval dans le couloir, de cette feuille ! Il était une fois, le drive by crypto mining a commencé comme un moyen légitime de miner de la crypto. Tu allais sur le site Internet d'une organisation à but non lucratif comme l'UNICEF et pendant ta visite, les ressources inutilisées étaient utilisées pour miner de la crypto pour cette organisation, comme alternative à la publicité. Pour cela, il te suffisait d'utiliser un peu de code JavaScript. Dès que tu fermais le site web, celui-ci cessait d'utiliser tes ressources. Plus tard, ce script a été utilisé pour infecter des ordinateurs avec un pop-under sournois dans ton navigateur que tu ne pouvais pas voir. Tant que tu ne le remarques pas et que tu ne fais rien, ton ordinateur continue à miner pour les escrocs à chaque fois que tu ouvres le navigateur. Les sites web piratés peuvent placer ceci sur ton ordinateur simplement parce que tu leur rends visite . Tu peux éviter cela en désactivant JavaScript dans ton navigateur ou en téléchargeant un programme qui bloque le minage sur ton ordinateur.
  • Assure-toi de toujours avoir la dernière version de tes programmes importants, tels que le système d'exploitation, le programme de messagerie et les navigateurs.
  • Utilise un programme antivirus et anti-malware.
  • Utilise un bloqueur de publicité connu.

Protéger la cryptographie contre les logiciels espions

Bitcoin dans la chambre forte

Les logiciels espions peuvent contenir toutes sortes de choses et si ton ordinateur est piraté, toutes sortes de choses désagréables peuvent se produire. Si ton ordinateur est piraté, toutes sortes de choses désagréables peuvent se produire cryptocurrency quelque part en ligne peut aussi être perdue.

Par exemple, un pirate peut utiliser des enregistreurs de frappe. Ce sont des programmes qui envoient directement au voleur tout ce que tu tapes sur ton clavier. Ainsi, lorsque tu saisis ton nom et ton mot de passe sur un site, il peut simplement regarder.

Les portefeuilles de logiciels et les logiciels espions.

Avec toutes sortes de sites, cela ne fait guère de différence, mais lorsqu'il s'agit de ta crypto, c'est le cas. Ainsi, si tu n'utilises qu'un nom d'utilisateur et un mot de passe pour te connecter afin d'accéder à ta crypto, le pirate peut faire de même et il peut alors voler toutes les pièces que tu as là-dessus. C'est le cas par exemple avec un wallet logiciel comme MetaMask ou Trust Wallet. Ne laisse donc pas de trop grosses sommes dessus, car cela peut toujours arriver un jour ou l'autre.

Les hardware wallets et l'Anycoin Direct Vault

Si tu stockes des pièces sur un hardware wallet, il ne peut rien leur arriver, car elles sont hors ligne. Dans tous les autres cas, tu dois être conscient des risques et tu devras t'assurer que le 2FA est activé, car toi seul connais le code de ton Google Authenticator ou Authy. N'oublie pas non plus de garder ton seed phrase et d'autres clés importantes hors ligne dans un carnet. De cette façon, tu pourras toujours accéder à tes pièces si tu dois réinstaller tout le système en cas de piratage.

Anycoin Direct a trouvé quelque chose à cela par l'intermédiaire du vault. Tes pièces de monnaie chez Anycoin Direct ne peuvent donc pas être piratées. Tu peux garder toutes tes pièces en sécurité sur notre site, car nous détenons tes pièces 1 pour 1 par l'intermédiaire d'un tiers externe, ce qui garantit que nos utilisateurs peuvent accéder à leurs pièces dans tous les cas. Dans le cas extrême d'un piratage, les fonds détenus dans la chambre forte ne peuvent être versés que sur le compte IBAN du propriétaire, comme spécifié. Un piratage chez Anycoin Direct n'a donc aucune signification, puisque rien ne peut être volé.

Quelles sont les formes de crypto espionnage ?

De vastes quantités de logiciels espions ont été concoctées au fil du temps pour faire sortir les internautes adeptes de la crypto de leurs fonds ou les ennuyer avec d'autres astuces. Un programme cible ta mémoire vive, le suivant ton GPU et un autre encore se tapit sur tes pièces de monnaie. Nous allons parler de quelques-uns d'entre eux.

Cryptojacking

Ordinateur lent

Cette forme de logiciel espion utilise toutes sortes de ressources d'un ordinateur infecté pour miner des cryptocurrency pour les escrocs. Généralement, ce logiciel espion s'installe sur ton ordinateur en se téléchargeant via un navigateur ou une application mobile, mais il peut aussi provenir d'un email. Il peut infecter pratiquement n'importe quel appareil doté d'une mémoire, comme ton ordinateur de bureau, ton ordinateur portable, ton smartphone ou même toute une organisation via un serveur réseau. Le logiciel est conçu pour rester normalement caché à l'utilisateur.

Voler du temps d'ordinateur

Miner Proof-of-Work les pièces de monnaie sont devenues de plus en plus difficiles et coûteuses au fil du temps, et souvent même pas rentables pour le mineur. Eh bien, nous allons laisser d'autres personnes miner pour nous, comme ça, ça ne me coûtera rien ! Tous ces ordinateurs réunis fourniront alors suffisamment de hachage pour concurrencer les mineurs qui ont des appareils de minage coûteux à la maison et des coûts d'énergie élevés.

Le cryptojacking utilise une grande partie des ressources disponibles de ton ordinateur ou de ton téléphone portable. Si tu as un appareil infecté, il est cependant difficile de le détecter car ils sont malins. Dès que tu vas voir quels programmes sont ouverts, il se cache. L'utilisation des ressources cache également ce logiciel espion. Parfois, ils s'éteignent même temporairement pour éviter d'être détectés.

Détecter le cryptojacking

Il est tout de même possible de les détecter, mais tu devras faire appel à la logique pour y parvenir. Si ton ordinateur devient soudainement très lent, il doit y avoir une raison à cela. Si ton ordinateur clique comme un fou alors que tu ne fais rien dessus, il doit y avoir un programme en cours d'exécution qui consomme beaucoup de puissance de calcul. Si ta facture d'énergie est soudainement beaucoup plus élevée, cela peut aussi indiquer la présence de mining caché. Et enfin, tu peux remarquer que ton matériel informatique chauffe beaucoup et que tes ventilateurs font des heures supplémentaires pendant que tu regardes la télévision. Alors, que fait cette chose ? Si tu ne le trouves pas dans ton gestionnaire de tâches, il pourrait s'agir de cryptojacking.

Surtout sur un téléphone portable, cela peut avoir des conséquences désastreuses. La durée de vie de ton appareil diminue considérablement. Fais donc très attention à toutes les applications que tu télécharges, car c'est ton appareil le moins protégé.

Le cryptojacking est surtout utilisé pour miner des pièces de Proof-of-Work moins connues, car le minage des pièces les plus connues et les plus chères nécessite trop de puissance de hachage. Monero est une pièce populaire à miner avec le cryptojacking car elle nécessite moins de puissance de hachage et la confidentialité supplémentaire de la pièce empêche la détection des auteurs.

Cas extrêmes de cryptojacking

Il est arrivé que des cryptojackers pénètrent le système d'exploitation d'une société européenne de distribution d'eau pour commencer à miner de l'herbe pour les voleurs. Le superordinateur du centre de recherche sur les ogives nucléaires en Russie a même été utilisé pendant un certain temps pour miner des bitcoins !

Le cryptomining à la sauvette

Panneau d'affichage Monero Bitcoin

Nous en avons déjà parlé brièvement par le passé. Cette histoire a commencé avec le remplacement de la publicité par du temps d'ordinateur pour miner. Tu allais sur ton site web préféré et tu obtenais du contenu gratuit en échange de temps de mining.

Au début, c'était de bonne guerre. Des sites Internet bien connus de grandes organisations te demandaient la permission de miner de la crypto pendant que tu étais sur leur site et un morceau de JavaScript permettait de faire fonctionner cela. Si tu fermais le site, le minage s'arrêtait, du moins en théorie.

Escroquerie au cryptomining

Comme c'est souvent le cas avec les bonnes intentions, le cheval est dans la ruelle avant que le veau ne soit en or. Les escrocs ont également pensé que c'était une bonne idée, mais ils n'avaient guère envie d'attendre la permission, alors les pirates ont infecté des sites web avec beaucoup de visiteurs ou les leurs et ont ensuite installé des pop-unders qui se cachent sur ton ordinateur. Ils ne peuvent généralement être détectés que par les scanners antivirus ou par la logique, par exemple en demandant pourquoi ton ordinateur fait du bruit alors que tu ne l'utilises pas.

Parfois, ce logiciel espion est également caché dans ce que l'on appelle un cheval de Troie, où l'on a l'impression que tu télécharges quelque chose d'important ou d'amusant, mais il y a un petit programme caché qui s'immisce dans ton ordinateur ou ton téléphone portable. Troy peut en témoigner. Il est arrivé qu'un logiciel espion destructeur détruise complètement ton portable à cause d'une surcharge.

Malvertising

Virus informatique

Il s'agit d'une forme de cybercriminalité dans laquelle les réseaux publicitaires sont pris pour cible. Ceux-ci sont piratés ou simplement utilisés pour diffuser des virus, des chevaux de Troie, des ransomwares et d'autres choses amusantes. Son but était de récolter des données vitales sur les questions financières, y compris la crypto, et de détourner ton ordinateur en exigeant une somme d'argent pour te rendre tous tes fichiers.

L'alarmisme de la publicité malveillante

Un nom commun pour cela est devenu malvertising. Certains d'entre eux peuvent même contourner les adblockers. Tu reçois aussi souvent toutes sortes de pop-ups qui t'effraient avec des textes comme "ton navigateur a une faille de sécurité", "ton système est obsolète, mets à jour Java maintenant" ou des phrases de ce genre. Souvent, tu verras un point d'exclamation à côté ou un grand X rouge pour te faire croire que quelque chose ne va pas. Son but est de te faire cliquer dessus pour que le logiciel malveillant s'installe et infecte ton ordinateur.

Trojans malvertising et détournement d'attention

Certaines publicités malvertising sont des logiciels écrits de telle sorte que le cheval de Troie ou le virus se charge tout seul au moment où tu le vois à l'écran dans le navigateur ou lorsque tu cliques n'importe où sur le site Web. Cela permettait au logiciel RoughTed de scanner ton système et de déterminer des éléments importants comme ta localisation, ton système d'exploitation et d'autres éléments importants pour le malvertising.

L'intention était de voler tes données financières ou d'installer des logiciels que tu devais payer. Souvent, il pirate aussi ton navigateur et surveille ton comportement lorsque tu navigues. Malvertising peut détourner presque tous les types de logiciels, comme les applications, les boîtes de dialogue des centres d'assistance ou les questionnaires.

Même si tu utilises un adblocker, tu peux toujours en être victime, même si son utilisation est fortement recommandée. Cela aide déjà beaucoup si tu restes à l'écart des sites web bizarres qui ont besoin de ces revenus, car les domaines ayant une bonne réputation font tout leur possible pour éviter cela. Dans tous les cas, veille à mettre à jour ton logiciel.

Trojans d'accès à distance

Un cheval de Troie d'accès à distance (RAT) est un logiciel malveillant qui permet aux pirates d'accéder à un ordinateur ou à un réseau à distance. Si le RAT est installé, les attaquants peuvent voler des informations sensibles, exécuter des commandes et surveiller le comportement de l'utilisateur. Une fois que les pirates voient les transactions de crypto-monnaie que tu fais et ce que tu private key sont qu'ils se transfèrent ces fonds à eux-mêmes.

Ransomware

L'argent de la rançon

Cette forme de cybercriminalité fait plus souvent la une des journaux, car même les sites Internet les plus importants et les plus grands sont piratés et une forte rançon est demandée pour libérer à nouveau les fichiers. Les pirates bloquent l'accès au système informatique ou aux fichiers et ne libèrent tout qu'une fois la rançon reçue.

Le cryptage comme arme

Les rançons sont souvent exigées en privacy coins comme Monero, car le destinataire est alors intraçable. Cryptage est aujourd'hui devenu un excellent moyen de protéger les fichiers contre les accès non autorisés. C'est exactement l'outil que les ransomwares utilisent contre les sites web où il y a quelque chose à obtenir, comme un site web gouvernemental, une banque ou une compagnie d'énergie.

Les pirates cryptent toutes les données, de sorte que ces administrateurs de sites web ne peuvent plus ouvrir aucun fichier et que le site web est verrouillé. Ensuite, ces sites web piratés doivent payer de grosses sommes d'argent pour obtenir la clé de décryptage. À moins qu'ils ne puissent résoudre ce problème rapidement, ils n'ont pas d'autre choix que de payer, car chaque heure pendant laquelle le site Web est hors ligne leur coûte de l'argent ou fait chuter la confiance.

Les rançongiciels vont d'un pou à un "dilemme mortel" :

  1. Verrous d'écran. Un verrou d'écran reste assez inoffensif, car seule la connexion est bloquée. De nombreuses personnes intelligentes parviennent même à résoudre ce problème à l'aide d'une solution de contournement, sans débourser un centime.
  2. Cryptage d'informations spécifiques. Les crypto-ransomwares chiffrent les informations stockées localement ou dans le cloud qui contiennent des informations essentielles pour accéder à tes crypto-monnaies. C'est pourquoi nous insistons toujours sur le fait de noter ce type de données hors ligne dans un carnet afin que tu puisses toujours accéder à tes pièces dans tous les cas, quel que soit ton logiciel ou ton système. Ensuite, dans le pire des cas de piratage, tu peux simplement réinstaller ton système d'exploitation et repartir de zéro. Les crypto-ransomwares ont beaucoup de succès et rapportent des milliards par an aux pirates informatiques. Cela s'explique en partie par le fait que la rançon est assez faible, quelques centaines d'euros. La plupart des crypto-commerçants sont encore prêts à payer cela pour retrouver l'accès à leurs crypto-monnaies. Le crypto-ransomware GandCrab, par exemple, générait déjà quelques milliards de dollars de revenus par an il y a quelques années. Bien sûr, de nouvelles variantes sont inventées en permanence lorsque les anciennes ne fonctionnent plus. Certains de ces ransomwares ont recours à l'intimidation et à l'extorsion pour faire craindre à leurs victimes pour leur vie ou leur réputation. Ils menacent souvent de divulguer des données privées qu'ils préféreraient ne pas voir dans la rue. Mais ils commencent par crypter ces informations pour qu'elles ne puissent pas être emportées.
  3. Cryptage de ton disque. Si toi ou une entreprise en êtes victimes, ils ne peuvent rien faire. Tout est sous clé, aussi bien tous les fichiers que ton système d'exploitation qui a été détourné. Cette méthode est le plus souvent utilisée avec des personnes ou des entreprises riches, car elle est très intrusive. Si ta grande fortune ou le vaste réseau de ton entreprise est sous clé, tu n'as souvent guère d'autre choix que de payer en espérant qu'un déverrouillage suivra, ce qui n'est pas non plus toujours le cas. De très grosses sommes d'argent peuvent être pillées ici.

Cryptage des logiciels espions connus

Au fil du temps, toutes sortes de programmes ont été inventés pour que les traders de crypto s'ennuient passablement. Nous allons en énumérer quelques-uns.

Botnet Prometei

Cela sert à miner du Monero, mais aussi à obtenir des identifiants de connexion. La cible est généralement un réseau d'entreprise et il installe un logiciel de mining grâce à diverses vulnérabilités dans les logiciels.

PowerGhost

Celui-ci est également utilisé pour miner des cryptocurrency. Il s'introduit par le biais du phishing et est capable de désactiver les programmes antivirus et d'autres activités de minage.

Graboïde

Ver de cryptojacking qui se propage par le biais d'une application conteneurisée dans le cloud. Une fois installé, le ver commence à miner du Monero.

Rilide

Contournement 2FA

Malware très sournois sous la forme d'une extension de navigateur pour les navigateurs bien connus. Ce malware observe ce que tu fais dans ton navigateur, fait des captures d'écran et vole de la crypto là où il le peut. Rilide peut contourner 2FA en t'imposant une boîte de dialogue dans laquelle tu dois saisir les codes de Google Authenticator ou Authy, après quoi ta crypto peut être volée.

Clippers

Logiciel malveillant capable de changer l'adresse du wallet du destinataire en celle du pirate. Si tu copies une adresse de cryptocurrency à partir d'un wallet, ce logiciel peut l'identifier comme une adresse de crypto wallet et ce logiciel pirate changera cette adresse en la sienne.

Caméléon

Ce logiciel malveillant se fait passer pour des applis de crypto-monnaie populaires, telles que des portefeuilles logiciels ou des. échanges de crypto-monnaies . Une fois installé, il se comporte comme un keylogger et utilise de fausses interfaces pour te faire croire que tu es sur le vrai site. Il peut donc voler non seulement les mots de passe, mais aussi tes crypto-monnaies.

Coinhive

Ruche Monero

Il s'agissait d'une initiative de 2017 visant à proposer une alternative à l'affichage de publicités sur les sites web. Lorsque tu te rendais sur une page avec Coinhive, tu ne recevais aucune publicité, mais la puissance de traitement de ton PC était utilisée pour miner du Monero. Un script sur le site web pouvait faire cela automatiquement à l'aide de quelques lignes de JavaScript.

Surfer sans publicité

Toutes sortes de sites web, comme l'UNICEF ou d'autres organisations caritatives et entreprises, qui n'aimaient pas la publicité ont commencé à travailler avec Coinhive. Tant que la page était ouverte dans le navigateur, le minage se poursuivait et générait de l'argent sous forme de pièces de monnaie Monero.

Coinhive était censé utiliser une partie de la puissance de calcul du visiteur. Mais la mère du magasin de porcelaine est toujours impatiente de faire descendre le singe de l'arbre.

Surf sans publicité mais piraté

Les pirates ont naturellement voulu sortir le grand jeu avec ce système et utiliser pleinement la puissance de calcul des PC des visiteurs pour qu'il rapporte davantage. Ils ont non seulement créé leurs propres sites web avec les techniques de Coinhive, mais ont également piraté des sites ayant de nombreux visiteurs pour miner autant de Monero que possible.

La dépravation morale a été évidente lorsqu'il a été révélé que les pirates informatiques s'attaquaient également aux sites Web destinés aux malvoyants, car ils ne peuvent pas voir qu'une infection s'est introduite dans leur ordinateur.

Pendant ce temps, The Pirate Bay (partage de fichiers peer to peer) avait également installé et mal configuré Coinhive, rendant impossible la poursuite du fonctionnement des PC des visiteurs.

L'héritage de Coinhive

Coinhive s'est peut-être arrêté en 2019, mais la technique n'a pas disparu pour autant. Tu peux éviter cette technique en désactivant Javascript dans ton navigateur principal ou en installant des programmes spéciaux comme No Coin ou MinerBlock dans ton navigateur. Un autre moyen est d'installer des programmes antivirus ou anti-malware, qui sont conçus pour les astuces connues des pirates.

À l'extrême, dans tous les cas ci-dessus, tu dois réinstaller tout ton ordinateur pour te débarrasser du désordre.

Comment savoir si ton ordinateur est équipé d'un logiciel espion ?

Sherlock Holmes enquête sur un ordinateur
  • Ton ordinateur est incroyablement lent, même lorsque tu ne fais rien. Dans ce cas, il se peut que ton système soit trop vieux et que tu aies besoin d'un nouvel ordinateur, ou bien qu'il contienne un logiciel espion sous une forme ou une autre. Tu peux consulter le gestionnaire des tâches de Windows (ctrl-alt-del) pour voir quels sont les processus qui utilisent toutes tes ressources et y remédier lorsque tu auras trouvé le coupable. Parfois, tu dois alors tout recommencer, car il arrive que tu ne puisses pas le trouver ou que le virus ou le cheval de Troie soit trop puissant.
  • Dans le gestionnaire de réseau, tu vois toutes sortes de connexions à d'autres ordinateurs que tu ne reconnais pas. Il peut s'agir de sites Web suspects qui se connectent à ton ordinateur et qui, par exemple, minent ou essaient de voler de la crypto.
  • Les programmes de démarrage de ton ordinateur comprennent des programmes suspects. Dans tous les cas, assure-toi qu'ils ne sont plus démarrés.
  • Fais travailler régulièrement un programme antivirus ou anti-malware, surtout si tu as l'impression que quelque chose ne va pas.

Encore une fois, des directives générales contre les logiciels espions

  1. Télécharge toujours toutes les mises à jour, celles-ci couvrent souvent les failles de sécurité.
  2. Utilise un antivirus ou un antimalware.
  3. Utilise un bloqueur de publicité.
  4. N'ouvre les pièces jointes des courriels que si tu as entièrement confiance en l'expéditeur.
  5. Utilise une extension anti-minage dans ton navigateur et désactive JavaScript si nécessaire.
  6. Stocke les crypto-monnaies dans le Anycoin Direct Vault ou sur un hardware wallet.
  7. Scanne les codes QR au lieu de copier et coller les adresses cryptographiques.
  8. Garde de faibles montants dans MetaMask et ce genre de portefeuilles sans 2FA.
  9. N'utilise pas le Wi-Fi lorsque tu fais du commerce.
  10. Sois très prudent lorsque tu télécharges un fichier ou une appli et ne les obtiens que sur des sites web de confiance.
  11. Ne clique pas sur les publicités.
  12. Évite les sites web obscurs ou bizarres. Dieu sait quel logiciel espion t'attend.
  13. Ne mets jamais d'informations importantes sur ton ordinateur ou dans le cloud, comme des mots de passe, des seed phrases ou d'autres informations sensibles, écris-les hors ligne.
  14. N'oublie pas les objets intelligents qui peuvent constituer une faille de sécurité avec l'Internet of Things.

Les logiciels espions ne disparaîtront pas, il y a toujours des gens qui aiment embêter ou arnaquer quelqu'un d'autre. Lorsqu'il s'agit de crypto, c'est trop important pour négliger ta protection, car il y a souvent beaucoup d'argent en jeu. Sois donc conscient des dangers.

La curiosité a tué le chat
"Les logiciels espions sont la révélation de ta propre personnalité, intégrée dans un logiciel".
Auteur inconnu