Malheureusement, il existe de nombreux fraudeurs sur Internet qui tentent de voler de l'argent ou des informations confidentielles. Avec l'avènement des crypto-monnaies, un nouvel objet de vol est apparu : la puissance de calcul. En d’autres termes, les attaquants ont appris à exploiter des crypto-monnaies aux dépens de quelqu’un d’autre. Voyons comment gérer cela et nous protéger.

Qu'est-ce que l'exploitation minière cachée. Principe d'opération

Le minage caché est l’utilisation d’équipement informatique à l’insu et sans le consentement de son propriétaire dans le but de miner des crypto-monnaies. Cela utilise principalement les ressources du processeur, du GPU et de l’espace disque. Il en résulte une charge constante sur ces composants, leur usure accélérée et une augmentation des coûts énergétiques.

Cela fonctionne comme ceci :

  1. Le logiciel est installé discrètement sur l'équipement de la victime.

  2. Le programme exploite en arrière-plan.

  3. Les pièces gagnées grâce au minage sont bien entendu envoyées dans le portefeuille de l’attaquant.

Le minage caché peut également être présent sur les sites Web - lorsque vous accédez à la page, le minage commence inaperçu pour l'utilisateur. C'est l'une des raisons pour lesquelles il ne faut pas suivre les liens suspects. En général, le minage caché peut être classé comme un type de virus. Vous devez savoir comment prévenir l’infection.

Comment les escrocs parviennent à cacher le minage

Le moyen le plus simple et le plus courant consiste à exécuter le logiciel en arrière-plan, de la même manière que les processus de service. La plupart des utilisateurs ne remarqueront pas que quelque chose a changé et peuvent soupçonner que quelque chose ne va pas uniquement par des signes indirects, tels qu'un fonctionnement lent et un blocage de l'ordinateur.

Les programmes plus avancés s'arrêtent lorsque l'utilisateur ouvre le gestionnaire de tâches ou tente de détecter son activité. Il existe de nombreuses options - il est également possible d'intégrer le mineur dans d'autres applications pour donner l'impression qu'elles consomment autant de ressources.

Comment se produit l’infection par un mineur caché ?

Si une personne sans scrupules a accès à l'équipement dans la vie réelle, elle peut bien sûr installer un mineur de cette façon. Mais le plus souvent, l’infection se produit via Internet. Voici les principales options :

  • Vulnérabilités dans le système d'exploitation ou les logiciels installés. Des exploits spéciaux contrôlent secrètement le matériel et installent des logiciels non autorisés.

  • Distribution via des installateurs de programmes piratés téléchargés sur Internet.

  • Infection via des sites Web malveillants.

Les sites illégaux et semi-légaux constituent la principale voie de propagation de l’exploitation minière cachée. Vous ne devriez pas visiter des ressources inconnues de ce type, aussi tentantes soient-elles - le fromage gratuit n'est livré que dans une souricière.

Comment vérifier en toute sécurité votre ordinateur pour le minage caché

Le plus simple est d'ouvrir le gestionnaire de tâches et de regarder le niveau de charge du processeur central, de la mémoire, du disque dur, du GPU et de l'activité réseau. Si des processus consomment une quantité anormalement importante de ressources, étudiez-les plus en détail : de quel type de processus il s'agit, de quel dossier ils s'exécutent, à quelles adresses du réseau ils se connectent. Nous recommandons l'utilitaire Process Monitor de Microsoft. Vous devez également vérifier quels programmes sont au démarrage.

Un antivirus de haute qualité avec de nouvelles bases de données est un must absolu. Très probablement, il détectera et bloquera le mineur caché au stade de sa pénétration dans l'ordinateur. Cependant, il existe des logiciels plus astucieux qui sont automatiquement inclus dans les exceptions et l'antivirus n'y répond donc pas.

Vous pouvez faire ceci : démarrer le système d'exploitation à partir d'un support propre ; vérifiez-le avec un bon antivirus. Idéalement, faites-le régulièrement si vous souhaitez minimiser les risques.

Plusieurs signes pouvant indiquer une infection :

  • Ralentissement important du fonctionnement du PC et ouverture de pages Web dans le navigateur, bégaiement dans les jeux et visionnage de vidéos.

  • Surchauffe notable de l'équipement, fonctionnement constant des ventilateurs à pleine puissance.

  • Disparition d'une partie importante de l'espace disque vers un emplacement inconnu. Activité de conduite constante.

  • Même lorsque vous n'utilisez pas Internet, une activité réseau est observée, y compris l'envoi de données.

  • Lorsque vous allumez l'ordinateur, certaines fenêtres s'ouvrent pendant une fraction de seconde et disparaissent immédiatement.

Si rien ne permet de détecter le virus et de vous en débarrasser, vous pouvez réinstaller le système d'exploitation.

Comment prévenir l'infection

Enfin, nous donnerons quelques conseils utiles sur la façon de protéger votre ordinateur contre une infection par un mineur caché. La plupart d’entre elles sont assez évidentes et constituent en outre les règles les plus simples de « l’hygiène numérique » que tout utilisateur doit suivre :

  • Installez un bon antivirus (Kaspersky Internet Security) et mettez constamment à jour la base de données. Gardez le pare-feu activé - au moins celui du système habituel.

  • Ayez toujours une image d’un système d’exploitation propre et des logiciels de base nécessaires sur un support externe en cas de réinstallation d’urgence.

  • Saisissez une liste de sites malveillants accessibles au public, par exemple sur Github, dans le fichier hosts.

  • Modifiez la politique de sécurité locale secpol.msc, autorisant uniquement l'exécution des programmes vérifiés.

Protéger votre ordinateur contre l'exploitation minière cachée n'est en fait pas difficile - il vous suffit d'être attentif et prudent. Cependant, cela s’applique aux réseaux en général, et pas seulement à ce danger. Les mesures préventives sont simples et presque tout le monde peut y faire face.