Expliquer comment fonctionne le cryptojacking et comment s'en protéger

Si vous êtes en ligne depuis un certain temps, vous avez probablement déjà entendu parler des crypto-monnaies. Alors que la plupart des magasins n'acceptent pas les paiements Bitcoin, la crypto-monnaie a une solide expérience dans le monde informatique. Les crypto-monnaies apparaissent même beaucoup dans l'actualité. Cependant, le développement récent des crypto-monnaies, le cryptojacking - a inquiété tous ceux qui surfent sur Internet.

Expliquez comment fonctionne le Cryptojacking et comment vous en protéger - Explications sur la protection

Qu'est-ce que le cryptojacking?

Si vous avez examiné le monde des crypto-monnaies, sachez que ces devises sont obtenues grâce à un traitement efficace. Cela implique que des personnes du monde entier utilisent leurs ordinateurs pour traiter automatiquement les transactions soumises d'une manière complexe sur le plan informatique. La première personne à «résoudre» une transaction reçoit les pièces en récompense. Ceci est connu sous le nom de «minage».

Expliquez comment fonctionne le Cryptojacking et comment vous en protéger - Explications sur la protection

Parce que la résolution d'énigmes arithmétiques est la clé de l'exploitation minière, les utilisateurs miniers voudront augmenter le plus possible la puissance de traitement qu'ils peuvent à leur disposition. Cela implique généralement des mises à niveau matérielles et l'achat d'ordinateurs dédiés à l'exploitation minière (appelés «plates-formes minières»). Il existe un moyen infâme d'obtenir plus de puissance de calcul, à savoir: emprunter les processeurs des autres à leur insu!

Pendant un certain temps, le principal moyen de "voler" la puissance de traitement était de mettre un logiciel minier dangereux sur les ordinateurs et les serveurs. Ce programme utilise une puissance de traitement qui amène le système à risquer l'extraction de devises sans connaître le propriétaire. Cependant, un nouveau développement peut forcer les gens à faire de l'exploration lorsqu'ils visitent une page Web à leur insu. C'est la nouvelle hauteur dans "cryptojacking", où les sites Web peuvent utiliser le processeur de votre ordinateur pour extraire les monnaies.

Comment ça marche?

Cryptogak démarre lorsque vous téléchargez un fichier mineur Javascript sur votre site Web. Ce fichier peut être intentionnellement placé par le propriétaire du site ou a été placé après une violation de sécurité par le pirate. Lorsque quelqu'un visite le site, un fichier JavaScript est exécuté, qui utilise l'ordinateur utilisé pour supprimer le cryptage de devise. Cela signifie que tant que l'utilisateur est toujours présent sur le site, il va utiliser son ordinateur pour faire le travail de mettre le fichier.

Contrairement à d'autres attaques, celle-ci ne vise pas à détruire ou voler des informations de l'ordinateur d'une victime. Mais son objectif principal est simplement d'utiliser le matériel pour effectuer des opérations minières. Cependant, cela met une pression supplémentaire sur l'ordinateur de la victime. Au mieux, cela va ralentir leur ordinateur à cause de la charge. Dans le pire des cas, le processeur peut être chauffé, ce qui provoque un gel de l'ordinateur, un arrêt brutal ou même un endommagement des périphériques sur les systèmes sensibles.

Expliquez comment fonctionne le Cryptojacking et comment vous en protéger - Explications sur la protection

Il est à noter que "cryptojacking" implique seulement l'exécution d'un fichier mineur Javascript sans le consentement ou la connaissance de l'utilisateur. Il n'inclut aucun service qui informe le visiteur de l'exploitation minière, permet à l'utilisateur de se retirer du service minier et fournit des incitations pour l'emploi des utilisateurs miniers.

Par exemple, il est permis Coinhive Les webmasters créent des utilisateurs de minage que les visiteurs peuvent utiliser pour une expérience sans publicité ou sans jeu. Ces services sont légitimes mais malheureusement leurs méthodes (et même leur logiciel!) Ont été utilisées à des fins scandaleuses.

Un exemple de cryptographie était lorsque Pirate Bay a décidé d'utiliser ces La façon de supprimer l'annonce sur leur site. Cependant, ainsi que l'échec de supprimer les publicités, où ils se sont retirés de la loi minière sans aucun avertissement ou de toute façon, provoquant beaucoup de colère!

Comment l'éviter

Si le propriétaire du site Web utilise cette méthode pour générer un revenu de projet, vous devez faire attention au scénario d'exploration de données et autoriser sa désactivation si vous le souhaitez. Pour ceux qui veulent utiliser votre processeur sans votre permission, cependant, il existe des moyens d'éviter les attaques cryptogéniques.

Expliquez comment fonctionne le Cryptojacking et comment vous en protéger - Explications sur la protection

Détection manuelle

Lorsque votre ordinateur est en état de siège suite à une attaque cryptogénique, vous allez commencer à utiliser ses ressources pour effectuer le processus d'exploration. En tant que tel, il mettra de la pression sur votre machine. Cela fait signe que Cryptogac est actuellement en cours. Heureusement, parce que tout se passe sur le site, vous pouvez simplement vous en éloigner pour arrêter l'attaque cryptogénique.

Si vous remarquez que le ratio de votre processeur augmente inutilement lorsque vous visitez un site particulier, cela peut être dû à une présence cryptographique. Vous pouvez vérifier l'utilisation du processeur par votre système d'exploitation. Par exemple, dans Windows, vous pouvez voir l'utilisation du processeur en appuyant sur Ctrl + Shift + ESC et en cliquant sur l'onglet Performance.

Expliquez comment fonctionne le Cryptojacking et comment vous en protéger - Explications sur la protection

Parfois, vous n'avez même pas besoin de faire cela. Seul le son des ventilateurs de votre système peut être suffisant pour déterminer l'utilisation élevée des ressources.

Toutefois, une utilisation élevée du processeur ne signifie pas toujours cryptographie. Si vous utilisez un vieil ordinateur, vous pouvez visiter un site avec beaucoup d'améliorations modernes, ce qui peut provoquer une utilisation élevée en soi. Si vous voyez l'utilisation du processeur à la limite à travers un simple article de texte, cela peut être un signe d'un problème.

Bloquer le script

Étant donné le fonctionnement du cryptojacking via un script sur un site, vous pouvez arrêter le problème en ne permettant pas son chargement. Un bon bloqueur de publicités ou de script pourra attraper un script et l'empêcher de se charger dans le navigateur. Il existe même des plugins personnalisés conçus pour arrêter l'extraction du navigateur, comme  AntiMiner. Les utilisateurs non-Chrome peuvent également vérifier Anti-WebMiner Ce qui empêcherait l'exécution du fichier Javascript.

 Pièces numériques artisanales

Bien que la cryptographie ne soit pas destinée à détruire ou à endommager les ordinateurs et les données des gens, elle peut toujours être un gros problème. Maintenant, vous savez ce que c'est, comment cela fonctionne et comment éviter la cryptographie.

Êtes-vous intéressé par la cryptocrinologie ces jours-ci? Tu ne t'en soucies pas du tout? Faites-nous savoir dans les commentaires!

source
Aller au bouton supérieur