Si les Français commencent à être sensibilisés aux risques liés au piratage informatique, ils n’ont souvent qu’une vision partielle de ceux-ci. Or le hacking ne se limite pas au vol de données confidentielles (numéros de cartes bancaires, papiers d’identité…) ou à l’utilisation de la webcam à l’insu de son propriétaire.
Les pirates peuvent aussi, à distance, prendre le contrôle de n’importe quel ordinateur pour qu’il effectue certaines tâches lucratives. Ainsi, avec l’engouement croissant pour les cryptomonnaies (c’est-à-dire des monnaies électroniques) telles que le populaire Bitcoin ou Ethereum, l’appétit des hackers s’est aiguisé et les attaques se multiplient. Les chercheurs de Cisco Talos ont ainsi constaté en janvier dernier qu’elles ont « augmenté de façon exponentielle ».
Le but des pirates est en effet d’utiliser un maximum d’ordinateurs pour s’enrichir en créant de la cryptomonnaie.
Comment fonctionne ce piratage ?
Chaque ordinateur peut effectuer un certain nombre de calculs par seconde. C’est ce que l’on appelle sa « puissance de calcul ».
Grâce à cette puissance de calcul, les hackers peuvent gagner de l’argent de deux manières :
– ils génèrent des cryptomonnaies qu’ils récupèrent ensuite afin de les revendre (il faut savoir que le cours du Bitcoin par exemple, s’établissait à 7 299 € le 22 mars dernier)
– ils font du « minage » de cryptomonnaie. Pour faire simple et sans entrer dans les détails techniques, il faut savoir que pour fonctionner, une cryptomonnaie s’appuie sur un réseau d’ordinateurs connectés en permanence. « Miner » signifie mettre des ressources techniques (= les ordinateurs) à disposition du réseau de cryptomonnaie pour effectuer deux types de tâches : vérifier les transactions monétaires du réseau ou réaliser des calculs pour augmenter la masse monétaire (= augmenter le nombre de pièces, appelées coins ou tokens). Les personnes qui « minent » perçoivent une rémunération payée en cryptomonnaie.
Qui est concerné ?
N’importe qui peut être la cible d’une attaque émanant de pirates informatiques : les particuliers, les entreprises (même les plus petites), et les organisations (publiques ou privées).
Les pirates utilisent deux leviers pour agir :
- soit ils envoient un logiciel malveillant sur l’ordinateur de leurs victimes. Toutes les failles dans la sécurité informatique sont exploitées (système d’exploitation obsolète, etc…). Il suffit parfois d’ouvrir un simple document Word pour être infecté ! En effet, les hackers se servent d’Online video, une nouvelle fonctionnalité qui permet d’intégrer directement des vidéos d’internet à l’intérieur des documents. Cliquer sur la page Word pour l’ouvrir lance le script de minage puis la vidéo.
- soit ils infectent un site web en insérant un code JavaScript : très gourmands en énergie, ces scripts malveillants augmentent la facture d’électricité des internautes et, à long terme, endommagent aussi le processeur de leur ordinateur.
Ces attaques, appelées « Cryptojacking », sont particulièrement sournoises car le propriétaire de l’ordinateur ne s’aperçoit de rien, sauf si le pirate en profite pour lui envoyer également d’autres virus.
L’actualité récente donne de multiples exemples de cryptojacking.
En octobre 2017, des chercheurs de la société AdGuard (un bloqueur de publicités) ont analysé 220 sites parmi les 1000 sites les plus visités au monde. Ils ont alors révélé que près de 500 millions d’utilisateurs de ces sites avaient miné des cryptomonnaies sans s’en rendre compte. Le gain estimé des pirates s’élevait à 43 000 euros.
En janvier dernier, les internautes se sont plaints de la lenteur subite de leur ordinateur lorsqu’ils regardaient certaines vidéos sur YouTube. Des experts se sont penchés sur ce problème et ils ont découverts la présence d’un logiciel malveillant de cryptojacking dans les publicités affichées autour de la vidéo.
Le 11 février dernier, Scott Helme (un chercheur britannique en sécurité informatique) a découvert que plus de 4000 sites internet avaient été piratés pour fabriquer et extraire des cryptomonnaies. Parmi les victimes se trouvaient notamment le site des tribunaux fédéraux américains ou celui de l’autorité britannique de protection des données (Information Commissioner’s office). A la même période, l’entreprise de cybersécurité Radiflow a détecté un virus de cryptojacking dans le réseau de contrôle d’une centrale de gestion des eaux en Europe.
L’avis de Laurent Brault, dirigeant de MDK Solutions
Le monde de la cryptomonnaie est très prisé par les hackers. Heureusement, il est possible de limiter les risques en ayant les bons réflexes ! Il est tout d’abord indispensable de suivre les consignes fondamentales de sécurité en tenant à jour votre antivirus et en n’ouvrant pas les pièces jointes contenues dans les emails non clairement identifiés.
Ensuite, il est vivement recommandé de suivre les performances de votre ordinateur. Si la consommation de votre processeur est anormalement élevée, vous devez faire un vrai nettoyage de printemps. Vous pouvez également éteindre votre ordinateur lorsque vous ne l’utilisez pas sur une longue période. Cela met fin au process de minage et donc à l’intérêt pour le pirate de vous garder comme cible, mais ne fait pas un « nettoyage » de votre ordinateur.