Accueil Crypto pour les avancés Qu'est-ce que le cryptojacking ?

Qu'est-ce que le cryptojacking ?

Crypto pour les avancés

Autres articles

1.1. Qu'est-ce que la technologie peer-to-peer ?
1.2. Qu'est-ce que Web3 ?
1.3. Qu'est-ce qu'un contrat intelligent ?
1.4. Qu'est-ce que le DeFi ?
1.5. Qu'est-ce que les dApps ?
1.6. Qu'est-ce que la cryptographie ?
1.7. Qu'entend-on par cryptage et décryptage ?
1.8. Qu'est-ce que GameFi ?
1.9. Qu'est-ce qu'un dérivé de crypto-monnaie ?
1.10. Qui sont les chasseurs de cryptomonnaies ?
1.11. Qu'est-ce qu'Algorand ?
1.12. Comment acheter des objets dans le métavers ?
1.13. Qu'est-ce que la blockchain ?
1.14. Qu'est-ce qu'un maillon de chaîne ?
1.15. Que signifie brûler des jetons ?
1.16. Qu'est-ce qu'une chaîne latérale ?
1.17. Qu'est-ce que la guerre des cryptomonnaies ?
1.18. Qu'est-ce que le dépoussiérage ?
1.19. Qu'est-ce que Yearn.finance YFI
1.20. Qu'est-ce qu'un oracle ?
1.21. Qu'est-ce qu'un piège à ours ?
1.22. Qu'est-ce que le scalping ?
1.23. Qu'est-ce que la POAP ?
1.24. Qu'est-ce que le cryptojacking ?
1.25. Qu'est-ce que l'attaque à 51% ?
1.26. Qu'est-ce qu'une passerelle de paiement cryptographique et comment fonctionne-t-elle ?
1.27. Qu'est-ce que le front running ?
1.28. Qu'est-ce que le protocole injectif ?
1.29. Qu'est-ce que la chaîne arpa ?
1.30. Qu'est-ce que l'hyperledger ?
1.31. Qu'est-ce que le loopring ?
1.32. Qu'est-ce que l'argent magique sur internet ?
1.33. Qu'est-ce que le protocole établi ?
1.34. Qu'est-ce qu'un équilibreur ?
1.35. Qu'est-ce qu'un pare-balles ?
1.36. Qu'est-ce que l'agrégation de signatures ?
1.37. Qu'est-ce que l'agriculture de rendement ?
1.38. Comment fonctionne une bourse de crypto-monnaies ?
1.39. Analyse fondamentale et technique
1.40. Sentiments du marché des crypto-monnaies
1.41. Méthodes de négociation à court terme
1.42. Méthodes de négociation à long terme
1.43. Qu'est-ce qu'un système de pompage et de déversement ?
1.44. Crypto Spot Trading vs. Margin Trading

Le cryptojacking est un logiciel malveillant qui infecte un appareil mobile ou un ordinateur et utilise ensuite des techniques de minage pour générer des bitcoins. Les crypto-monnaies sont des monnaies numériques ou virtuelles qui prennent la forme de pièces ou de jetons. Le bitcoin est l'exemple le plus connu, mais il existe plus de 3 000 variétés différentes de crypto-monnaies. Si certaines crypto-monnaies ont fait leur chemin dans le monde réel par le biais de cartes de crédit et d'autres moyens, la grande majorité reste virtuelle.

Les crypto-monnaies utilisent une blockchain, qui est une base de données distribuée. La blockchain est mise à jour régulièrement avec des informations sur les transactions qui ont eu lieu depuis la dernière mise à jour. Un mécanisme mathématique sophistiqué détermine comment chaque lot de transactions récentes est consolidé en un "bloc". Pour que les crypto-monnaies puissent construire de nouveaux blocs, les particuliers doivent fournir de la puissance de calcul. Les personnes qui fournissent la puissance de calcul nécessaire sont récompensées par des crypto-monnaies. Les cryptominers sont ceux qui donnent des capacités de calcul en échange d'argent.

Les crypto-monnaies les plus importantes emploient généralement des groupes de mineurs qui utilisent des plates-formes informatiques spécialisées pour effectuer les calculs mathématiques nécessaires. Ce processus nécessite une quantité substantielle d'électricité - le réseau Bitcoin, par exemple, consomme environ 73TWh d'électricité par an.

Le minage malveillant est moins dévastateur que d'autres cyberdangers tels que les ransomwares, mais cela ne veut pas dire qu'il ne doit pas être pris au sérieux. Une entreprise peut subir des coûts directs et indirects à cause des attaques de cryptojacking. En fin de compte, ce sont les personnes ciblées qui doivent payer pour la puissance informatique. Le minage ajoute au vieillissement du matériel en surchargeant les cœurs des processeurs, en particulier les cœurs des cartes graphiques discrètes, pour permettre l'extraction nuisible de bitcoins. Ces dépenses sont exacerbées par le fait que les attaques de cryptojacking restent parfois non découvertes pendant des mois, ce qui rend impossible la quantification de leur impact total.

Les pirates de cryptojacking ont deux stratégies les plus courantes pour obtenir un ordinateur choisi afin de miner des crypto-monnaies pour eux. La première consiste à télécharger le code sur l'ordinateur. Cela se fait par le biais d'une méthode d'hameçonnage, où le lien contient un code malveillant. Ce code script s'exécute ensuite en arrière-plan. La deuxième stratégie consiste à injecter le code malveillant dans une publicité ou un site web, puis à le distribuer sur plusieurs sites. Une fois que la personne ciblée ouvre une publicité, le script est activé automatiquement, ce qui signifie qu'il n'y a pas de code physique ou de script sur l'ordinateur de la victime. Si un pirate décide d'utiliser les deux méthodes en même temps, il s'agit d'une attaque hybride.

Bien qu'il soit difficile de reconnaître le code qui s'exécute en arrière-plan, voici quelques conseils pour remarquer que quelque chose ne va pas :

-       ; Surchauffe de l'ordinateur

-           ; Surchauffe de l'ordinateur

-        ; Baisse des performances de l'ordinateur

-        ; Utilisation inhabituelle et élevée de l'unité centrale

Pour vous assurer que tout va bien, utilisez un programme antivirus de temps en temps.

Consulter d'autres niveaux