Augmentation des activités de piratage et tarification des crypto-devises

Auteur: Roger Morrison
Date De Création: 26 Septembre 2021
Date De Mise À Jour: 1 Juillet 2024
Anonim
Augmentation des activités de piratage et tarification des crypto-devises - La Technologie
Augmentation des activités de piratage et tarification des crypto-devises - La Technologie

Contenu


Source: Ja-inter / iStockphoto

À emporter:

Les investisseurs en crypto-devises ne sont pas les seuls à être vulnérables aux pirates. Les utilisateurs doivent non seulement se familiariser avec la crypto-monnaie et la blockchain, mais aussi se protéger des menaces qui pèsent sur ces technologies.

Mark Twain a popularisé la phrase «Il y a de l'or dans ces collines» lorsqu'il a parlé de la ruée vers l'or de 1849. Il est possible que l'or ait été extrait des collines de la Californie il y a longtemps, mais il y a beaucoup d'or numérique qui peut l'être de millions de processeurs à travers le monde. Oui, il pourrait y avoir de l'or numérique à exploiter dans vos propres appareils informatiques. Malheureusement, c'est quelqu'un d'autre qui gagne l'or. Bienvenue dans la ruée vers l'or numérique du monde moderne.


La ruée vers l’or d’aujourd’hui est centrée sur la crypto-monnaie, ce qui a créé une fièvre parmi la population mondiale qui cherche à conquérir sa fortune. Peu de gens comprennent ce qu'est réellement un bitcoin, mais beaucoup visitent régulièrement des sites Web tels que Coinbase pour les acheter et suivre la trajectoire ascendante de sa valeur. Comme vous le savez probablement, la crypto-monnaie la plus populaire, Bitcoin, a grimpé en flèche, passant de quelques centaines de dollars à près de 20 000 dollars en un an. Comme toute ruée vers l'or, il y a aussi cette faction qui cherche à se lancer et à saisir un dollar rapide en profitant de toute la frénésie. En conséquence, les activités néfastes abondent. (Pour plus d'informations sur bitcoin, voir Fonctionnement du protocole Bitcoin.)

Cyber-vols et agressions

Les échanges de crypto-monnaie offrent aux utilisateurs la possibilité d’acheter et de vendre des devises numériques. Avec les sociétés de crypto-mines, ces organisations sont constamment assaillies par de sinistres pirates. Depuis 2011, plus de trois douzaines d'échanges de crypto-devises impliquant plus d'un million de bitcoins ont été recensés. Une société slovène de crypto-extraction minière a récemment été victime d'une attaque d'ingénierie sociale très sophistiquée qui a entraîné la perte de près de 5 000 bitcoins. Cela représente entre 60 et 80 millions de dollars en raison des fluctuations brutales des prix du bitcoin. Une bourse sud-coréenne a été contrainte de déclarer faillite après que des pirates lui aient volé 17% de leurs stocks de bitcoins. C’est la deuxième attaque qu’ils ont subie en douze mois, la première attaque ayant entraîné une perte de près de 7 millions de dollars. Ces bitcoins appartenaient à leurs clients, qui doivent maintenant simplement amortir leurs pertes. Aussi gros que soient ces vols, ils ne sont rien en comparaison de l'attaque de 2014 contre Mt. Gox, la plus grande bourse de bitcoins au monde à l’époque. Eux aussi ont été contraints à la faillite après avoir perdu 850 000 dollars en bitcoins lors d'une cyberattaque. Même à l'époque, le butin volé valait environ 450 millions de dollars.


Les portefeuilles numériques, cependant, ne sont pas la seule cible des pirates.Les cybercriminels utilisent les attaques DDoS pour manipuler le marché afin d'obtenir des conditions d'achat / de vente favorables pour eux-mêmes ou leurs clients. Le mois dernier, Electroneum, une startup britannique basée dans les domaines des crypto-monnaies et des crypto-monnaies, a été victime d'une attaque massive qui a entraîné le blocage de 140 000 utilisateurs de leurs portefeuilles numériques. Les serveurs DNS sont également une cible commune afin de perturber le fonctionnement des échanges de bitcoins ainsi que les offres de pièces de monnaie initiales (ICO). Ces types de manipulations sont faciles à mettre en œuvre pour les pirates expérimentés en raison de la nature décentralisée des crypto-monnaies.

Votre propre appareil peut être un esclave crypto-minier

Alors que les sociétés de cryptographie et les sociétés minières tentent de résister à ces barrages incessants de pirates informatiques, le reste d'entre nous est également attaqué. L'exploitation minière cryptographique nécessite une grande puissance de traitement en raison du taux de hachage requis pour effectuer les calculs requis sur un bitcoin et une autre crypto-monnaie. Bien entendu, cela nécessite d'importants investissements pour financer l'infrastructure nécessaire. Il consomme également beaucoup d'électricité. Bien que l’exploitation de bitcoins nécessite des processeurs haut de gamme réservés aux serveurs dédiés, certaines personnes peu scrupuleuses ont trouvé des moyens d’éviter d’investir leur propre argent dans des monnaies cryptographiques telles que Monero, Zcash et Ethereum. Au lieu de cela, ils utilisent la puissance du processeur d'utilisateurs sans méfiance. Bien qu'un seul périphérique client ait la capacité d'exploiter la crypto-monnaie à un degré raisonnable, l'effort collectif de millions de périphériques peut l'être. Les pirates qui contrôlent ces armées de mineurs zombies réalisent des profits considérables.

Une méthode sinistre d’acquisition de mineurs consiste à utiliser un logiciel malveillant d’extraction de crypto-monnaie. Une fois qu'un périphérique est infecté par ce code malveillant, il commence à utiliser les ressources processeur et mémoire de son hôte matériel pour aider à exploiter collectivement une crypto-monnaie désignée. Ce type de logiciel malveillant est apparu pour la première fois il y a des années, lorsque le bitcoin a vu le jour, mais il a été supprimé une fois que les exigences en matière de hachage ont dépassé les capacités des processeurs grand public. Grâce à la prolifération d'un nombre toujours croissant de cyber-monnaies, cette menace s'accroît de manière exponentielle avec la valeur des pièces numériques impliquées. Il est prouvé que des pays voyous tels que la Corée du Nord sont fortement impliqués dans ce moyen minier illégal afin de financer leurs aspirations militaires. En outre, de nombreux criminels impliqués dans les ransomwares l’année dernière sont en train de passer à des malwares de crypto-extraction, l’argent étant plus prévisible et stable. (Pour en savoir plus sur les ransomwares, consultez La capacité de combattre les ransomwares est devenue beaucoup plus difficile.)

Alors, quelle est la prévalence de cette menace? Une équipe de sécurité d'IBM a signalé que les attaques par extraction de crypto-monnaie avait augmenté de plus de 600% cette année, tandis que Kaspersky Lab signalait que ces menaces d'extraction concernaient 1,6 million d'ordinateurs clients. Adylkuzz a été l'une des plus grandes menaces pour 2017, car il infecte les ordinateurs de la même manière que le virus WannaCry, en utilisant la même vulnérabilité MS17-010. Une exception est qu'il ne nécessite aucune interaction manuelle pour infecter le système. Kaspersky Labs a récemment découvert une nouvelle souche de logiciels malveillants qui, en plus d’autres tâches, telles que les attaques par DDoS et les annonces malformées, attaque les téléphones intelligents. Il consomme tellement de ressources au téléphone qu’il peut endommager physiquement l’appareil. Un dispositif d’essai chez Kaspersky Labs n’a duré que deux jours.

Votre navigateur Web peut être crypté

Vous ne devez pas rechercher uniquement les logiciels malveillants. En fait, en utilisant un processus appelé cryptojacking, un attaquant n’a même pas besoin de faufiler un logiciel sur votre ordinateur. Avec le cryptojacking, un pirate informatique peut simplement injecter du code JavaScript dans les pages Web d'un site Web populaire. Le code pirate ensuite la session du navigateur Web de l’utilisateur et exploite la puissance CPU du PC d’un visiteur pour extraire des crypto-devises. Hormis peut-être en constatant une dégradation des performances de leur appareil (pouvant atteindre 85%), l'utilisateur est fort probablement inconscient du processus. Des sociétés de sécurité ont découvert une nouvelle méthodologie permettant à ces scripts intégrés de continuer à fonctionner en arrière-plan du périphérique d’un utilisateur, même après la fermeture de la fenêtre du navigateur. Selon Malwarebytes, une méthode consiste à masquer une petite fenêtre contextuelle derrière la barre des tâches ou l’horloge d’un ordinateur Windows.

Pas de bugs, pas de stress - Votre guide étape par étape pour créer un logiciel qui change la vie sans vous détruire

Vous ne pouvez pas améliorer vos compétences en programmation lorsque personne ne se soucie de la qualité des logiciels.

Une souche particulière de ce script a été publiée par une société minière appelée Coinhive, une mine pour Monero. On estime qu'il a infecté environ 500 millions d'ordinateurs. Les sites Web populaires Showtime et Politifacts se sont récemment avérés compromis, et on estime que pas moins de 220 des 1 000 meilleurs sites Web au monde contiennent du code de cryptojacking. Ce qui est triste, c’est que la présence de code de cryptojacking n’est pas toujours due aux pirates. Certains sites Web intègrent en fait cette pratique non consensuelle pour générer des fonds pour leurs propres sites Web. Les sites de partage de fichiers tels que le site torrent Pirate Bay ont adopté cette pratique comme alternative aux bannières publicitaires. D'autres sites mettent en œuvre cette pratique discutable ainsi qu'un autre flux de revenus.

Bien entendu, tout cela signifie que des inconnus gagnent de l'argent en utilisant votre ordinateur et vos ressources en électricité. Une protection des points finaux moderne, entièrement corrigée et à jour, est le seul moyen sûr pour les utilisateurs de protéger leurs appareils de ces dernières menaces. Les utilisateurs doivent également surveiller les performances de leurs appareils et contrôler la réactivité lente. Les cryptocurences et l'infrastructure blockchain dont elles dépendent sont des exemples de technologies dépassant les normes de sécurité et de réglementation. L'aboutissement des manipulations de prix, du vol de portefeuille et de l'exploitation minière illégale signifiera qu'un jour les gouvernements interviendront pour réglementer cette industrie. Jusque-là, procédez avec prudence.