AccueilCrypto pour les avancésQu'est-ce que le cryptojacking ?

Qu'est-ce que le cryptojacking ?

Qu'est-ce que le cryptojacking ?

Crypto pour les avancés

Autres articles

1.1. Qu'est-ce que la technologie peer-to-peer ?
1.2. Qu'est-ce que Web3 ?
1.3. Qu'est-ce qu'un contrat intelligent ?
1.4. Qu'est-ce que le DeFi ?
1.5. Qu'est-ce que les dApps ?
1.6. Qu'est-ce que la cryptographie ?
1.7. Qu'entend-on par cryptage et décryptage ?
1.8. Qu'est-ce que GameFi ?
1.9. Qu'est-ce qu'un dérivé de crypto-monnaie ?
1.10. Qui sont les chasseurs de cryptomonnaies ?
1.11. Qu'est-ce qu'Algorand ?
1.12. Comment acheter des objets dans le métavers ?
1.13. Qu'est-ce que la blockchain ?
1.14. Qu'est-ce qu'un maillon de chaîne ?
1.15. Que signifie brûler des jetons ?
1.16. Qu'est-ce qu'une chaîne latérale ?
1.17. Qu'est-ce que la guerre des cryptomonnaies ?
1.18. Qu'est-ce que le dépoussiérage ?
1.19. Qu'est-ce que Yearn.finance YFI
1.20. Qu'est-ce qu'un oracle ?
1.21. Qu'est-ce qu'un piège à ours ?
1.22. Qu'est-ce que le scalping ?
1.23. Qu'est-ce que la POAP ?
1.24. Qu'est-ce que le cryptojacking ?
1.25. Qu'est-ce que l'attaque à 51% ?
1.26. Qu'est-ce qu'une passerelle de paiement cryptographique et comment fonctionne-t-elle ?
1.27. Qu'est-ce que le front running ?
1.28. Qu'est-ce que le protocole injectif ?
1.29. Qu'est-ce que la chaîne arpa ?
1.30. Qu'est-ce que l'hyperledger ?
1.31. Qu'est-ce que le loopring ?
1.32. Qu'est-ce que l'argent magique sur internet ?
1.33. Qu'est-ce que le protocole établi ?
1.34. Qu'est-ce qu'un équilibreur ?
1.35. Qu'est-ce qu'un pare-balles ?
1.36. Qu'est-ce que l'agrégation de signatures ?
1.37. Qu'est-ce que l'agriculture de rendement ?
1.38. Comment fonctionne une bourse de crypto-monnaies ?
1.39. Analyse fondamentale et technique
1.40. Sentiments du marché des crypto-monnaies
1.41. Méthodes de négociation à court terme
1.42. Méthodes de négociation à long terme
1.43. Qu'est-ce qu'un système de pompage et de déversement ?
1.44. Crypto Spot Trading vs. Margin Trading

Le cryptojacking est un logiciel malveillant qui infecte un appareil mobile ou un ordinateur et utilise ensuite des techniques de minage pour générer des bitcoins. Les crypto-monnaies sont des monnaies numériques ou virtuelles qui prennent la forme de pièces ou de jetons. Le bitcoin est l'exemple le plus connu, mais il existe plus de 3 000 variétés différentes de crypto-monnaies. Si certaines crypto-monnaies ont fait leur chemin dans le monde réel par le biais de cartes de crédit et d'autres moyens, la grande majorité reste virtuelle.

Les crypto-monnaies utilisent une blockchain, qui est une base de données distribuée. La blockchain est mise à jour régulièrement avec des informations sur les transactions qui ont eu lieu depuis la dernière mise à jour. Un mécanisme mathématique sophistiqué détermine comment chaque lot de transactions récentes est consolidé en un "bloc". Pour que les crypto-monnaies puissent construire de nouveaux blocs, les particuliers doivent fournir de la puissance de calcul. Les personnes qui fournissent la puissance de calcul nécessaire sont récompensées par des crypto-monnaies. Les cryptominers sont ceux qui donnent des capacités de calcul en échange d'argent.

Les crypto-monnaies les plus importantes emploient généralement des groupes de mineurs qui utilisent des plates-formes informatiques spécialisées pour effectuer les calculs mathématiques nécessaires. Ce processus nécessite une quantité substantielle d'électricité - le réseau Bitcoin, par exemple, consomme environ 73TWh d'électricité par an.

Le minage malveillant est moins dévastateur que d'autres cyberdangers tels que les ransomwares, mais cela ne veut pas dire qu'il ne doit pas être pris au sérieux. Une entreprise peut subir des coûts directs et indirects à cause des attaques de cryptojacking. En fin de compte, ce sont les personnes ciblées qui doivent payer pour la puissance informatique. Le minage ajoute au vieillissement du matériel en surchargeant les cœurs des processeurs, en particulier les cœurs des cartes graphiques discrètes, pour permettre l'extraction nuisible de bitcoins. Ces dépenses sont exacerbées par le fait que les attaques de cryptojacking restent parfois non découvertes pendant des mois, ce qui rend impossible la quantification de leur impact total.

Les pirates de cryptojacking ont deux stratégies les plus courantes pour obtenir un ordinateur choisi afin de miner des crypto-monnaies pour eux. La première consiste à télécharger le code sur l'ordinateur. Cela se fait par le biais d'une méthode d'hameçonnage, où le lien contient un code malveillant. Ce code script s'exécute ensuite en arrière-plan. La deuxième stratégie consiste à injecter le code malveillant dans une publicité ou un site web, puis à le distribuer sur plusieurs sites. Une fois que la personne ciblée ouvre une publicité, le script est activé automatiquement, ce qui signifie qu'il n'y a pas de code physique ou de script sur l'ordinateur de la victime. Si un pirate décide d'utiliser les deux méthodes en même temps, il s'agit d'une attaque hybride.

Bien qu'il soit difficile de reconnaître le code qui s'exécute en arrière-plan, voici quelques conseils pour remarquer que quelque chose ne va pas :

-       ; Surchauffe de l'ordinateur

-           ; Surchauffe de l'ordinateur

-        ; Baisse des performances de l'ordinateur

-        ; Utilisation inhabituelle et élevée de l'unité centrale

Pour vous assurer que tout va bien, utilisez un programme antivirus de temps en temps.

Consulter d'autres niveaux

Nous utilisons des cookies pour stocker, accéder et traiter les données personnelles afin de vous offrir la meilleure expérience en ligne. En cliquant sur Accepter les cookies, vous consentez à stocker tous les cookies et à garantir les meilleures performances du site Web. Vous pouvez modifier les préférences en matière de cookies ou retirer votre consentement en cliquant sur Paramètres des cookies. Pour en savoir plus sur les cookies et leurs finalités, lisez notre section Politique en matière de cookies and Politique de confidentialité

Paramètres des cookies


Contrôle du cookie


Que sont les cookies?

Les cookies sont de petits fichiers texte qui nous permettent, ainsi qu'à nos prestataires de services, d'identifier de manière unique votre navigateur ou votre appareil. Les cookies fonctionnent normalement en attribuant un numéro unique à votre appareil et sont stockés sur votre navigateur par les sites web que vous visitez ainsi que par les fournisseurs de services tiers pour ces sites web. Par le terme "cookies", il faut entendre d'autres technologies telles que les SDK, les pixels et le stockage local.


Si activé

Nous pouvons vous reconnaître en tant que client, ce qui permet de personnaliser les services, le contenu et la publicité, l'efficacité des services et la reconnaissance des appareils pour une sécurité accrue
Nous pouvons améliorer votre expérience sur la base de votre session précédente
Nous pouvons suivre vos préférences et personnaliser nos services
Nous pouvons améliorer les performances du site web.


Si désactivé

Nous ne pourrons pas nous souvenir de vos sessions précédentes, ce qui ne nous permettra pas d'adapter le site web à vos préférences.
Certaines fonctionnalités peuvent ne pas être disponibles et l'expérience de l'utilisateur peut être réduite sans cookies


Strictement nécessaire signifie que les fonctions essentielles du site Web ne peuvent être fournies sans les utiliser. Étant donné que ces cookies sont essentiels au bon fonctionnement et à la sécurité des fonctions et services du site web, vous ne pouvez pas refuser d'utiliser ces technologies. Vous pouvez toujours les bloquer dans votre navigateur, mais cela pourrait entraîner le dysfonctionnement des fonctions de base du site web.

  • Définition des préférences en matière de confidentialité
  • Accès sécurisé
  • Connexion sécurisée pendant l'utilisation des services
  • Remplir des formulaires

Des technologies d'analyse et de suivi des performances pour analyser la manière dont vous utilisez le site web.

  • Pages les plus consultées
  • Interaction avec le contenu
  • Analyse des erreurs
  • Test et mesure de l'efficacité de diverses conceptions

Le site web peut utiliser des technologies de publicité et de marketing de tiers.

  • Promouvoir nos services sur d'autres plateformes et sites web
  • Mesurer l'efficacité de nos campagnes