Il y a quelque chose de nouveau à ajouter à votre liste mentale amusante de dangers Internet invisibles. Les favoris classiques comme les logiciels publicitaires et les logiciels espions sont accompagnés d’une nouvelle menace délicate appelée “cryptojacking”, qui utilise secrètement votre ordinateur portable ou votre appareil mobile pour extraire la cryptocurrency lorsque vous visitez un site infecté.
Sommaire
Le Cryptojacking : qu’est-ce que c’est ?
Les mineurs malveillants ne sont pas nouveaux en soi, mais le cryptojacking a explosé en popularité au cours des dernières semaines, parce qu’il offre une astucieuse torsion. Les méchants n’ont pas besoin d’installer un logiciel sur votre ordinateur pour le faire fonctionner, ce qui peut être une attaque gourmande en ressources. Au lieu de cela, la dernière technique utilise Javascript pour commencer à travailler instantanément lorsque vous chargez une page Web compromise. Il n’y a pas de moyen immédiat de dire que la page a une composante minière cachée, et vous ne remarquerez peut-être même pas d’impact sur la performance, mais quelqu’un a détourné vos appareils – et la facture d’électricité – pour faire un profit numérique.
L’idée du cryptojacking a germé à la mi-septembre, lorsqu’une société appelée Coinhive a lancé un script qui pourrait commencer à exploiter le Monero cryptocurrency Monero lorsqu’une page Web est chargée. Le site de torrent de Pirate Bay l’a rapidement incorporé pour collecter des fonds, et en quelques semaines, les copieurs de Coinhive ont commencé à apparaître. Les pirates ont même trouvé des moyens d’injecter les scripts dans des sites Web comme Politifact.com et Showtime, à l’insu des propriétaires, en extrayant de l’argent pour eux-mêmes à partir du trafic d’un autre site.
Quel est l’étendue des dégâts ?
Jusqu’à présent, ces types d’attaques ont été découverts dans le code source de sites compromis par des utilisateurs – y compris le chercheur en sécurité Troy Mursch – qui remarquent que la charge de leur processeur augmente considérablement après avoir navigué vers des pages piratées par cryptage. Pour vous protéger contre le piratage cryptographique, vous pouvez ajouter à l’outil de blocage des publicités de votre navigateur les sites qui vous inquiètent ou ceux que vous connaissez qui pratiquent l’exploitation minière dans le navigateur. Il y a aussi une extension Chrome appelée No Coin, créée par le développeur Rafael Keramidas, qui bloque l’exploitation minière de Coinhive et ajoute une protection contre d’autres mineurs.
“Nous avons vu des sites Web malveillants utiliser des scripts intégrés pour diffuser des logiciels malveillants, forcer les publicités et forcer la navigation sur des sites Web spécifiques “, explique Karl Sigler, directeur de la recherche sur les renseignements sur les menaces chez SpiderLabs, qui fait de la recherche sur les logiciels malveillants pour le scanner Trustwave. “Nous avons également vu des logiciels malveillants qui se concentrent sur le vol de portefeuilles cryptocurrency ou sur l’exploitation minière en arrière-plan. Combinez les deux ensemble et vous aurez un match en enfer.”
Selon les experts, ce qui complique la vague de piratage cryptographique, c’est qu’avec les bonnes protections en place, il pourrait s’agir d’un outil constructif. Coinhive a toujours maintenu qu’elle a l’intention d’utiliser son produit comme une nouvelle source de revenus pour les sites Web. Certains sites utilisent déjà une approche similaire pour recueillir des fonds pour des causes caritatives comme les secours en cas de catastrophe. Et les observateurs voient particulièrement les mineurs dans les navigateurs comme un complément potentiel ou une alternative aux publicités numériques, qui ont notoirement des problèmes de sécurité qui leur sont propres.
Les premiers adeptes comme Pirate Bay ont fait valoir à leurs utilisateurs que la technologie vaut la peine d’être tolérée. “Vous voulez des publicités ou vous voulez donner quelques cycles de votre CPU à chaque fois que vous visitez le site ?” Pirate Bay a demandé à ses utilisateurs à la mi-septembre. La plupart des commentateurs sur la demande de rétroaction prenaient en charge l’exploitation minière dans le navigateur si elle réduisait les publicités, mais l’un d’entre eux a noté que si plusieurs sites adoptent la technique, le fait d’avoir plusieurs onglets ouverts tout en naviguant sur le Web pourrait consommer des ressources de traitement.
Coinhive : le script de Cryptojacking le plus connu
Les préoccupations sont plus profondes chez les auditoires qui ne savent pas que leurs appareils sont utilisés à leur insu ou sans leur consentement. En fait, les scanners de logiciels malveillants ont déjà commencé à bloquer ces programmes miniers, citant leur caractère intrusif et leur opacité. Coinhive, et l’avalanche d’alternatives qui sont apparues, doivent prendre des mesures de bonne foi, comme l’incorporation de protections d’authentification codées en dur et l’ajout de plafonds sur la puissance de traitement de l’utilisateur qu’ils tirent, avant que les scanners de logiciels malveillants cessent de les bloquer.
“Adam Kujawa, directeur de Malwarebytes Labs, qui fait des recherches pour le service de numérisation Malwarebytes et a commencé à bloquer Coinhive et d’autres scripts de cryptojacking cette semaine. “Mais en fait, je pense que tout le concept d’un mineur basé sur un script est une bonne idée. Il pourrait être un substitut viable pour quelque chose comme les recettes publicitaires. Mais nous le bloquons maintenant simplement parce qu’il n’y a pas d’option d’opt-in ou d’opt-out. Nous avons constaté qu’il exerce une réelle pression sur les ressources du système. Les scripts pourraient dégrader le matériel.”
À cette fin, Coinhive a lancé cette semaine une nouvelle version de son produit, appelée AuthedMine, qui nécessiterait la permission de l’utilisateur pour transformer son navigateur en Monero-générateur. “AuthedMine applique un opt-in explicite de l’utilisateur final pour exécuter le mineur”, a déclaré M. Coinhive dans une déclaration lundi. “Nous avons fait beaucoup d’efforts pour nous assurer que notre mise en œuvre de l’opt-in ne peut être contournée et nous nous engageons à ce qu’il en reste ainsi.