- Batterie ordinateur
- ACER ADVENT ALCATEL AMAZON APPLE ASUS AUTEL BAOFENG BBK BENQ BFDX BLACKBERRY BLACKVIEW BLU BOSE BQ CANON CASIO CAT CHUWI CITIZEN CLEVO CMCC COMPAQ COOLPAD CUBOT DELL DJI DOOGEE DOOV DYNABOOK ECOVACS ELEPHONE ETON FANUC FUJIFILM FUJITSU GARMIN GATEWAY GE GETAC GETONG GIGABYTE GIONEE GOOGLE GOPRO HAIER HASEE HBC HILTI HISENSE HOMTOM HONEYWELL HONGJIE HONOR HP HP_COMPAQ HTC HUAWEI HYTERA IBM ICOM INFINIX INFOCUS ITEL JBL JJRC JUMPER JVC K-TOUCH KENWOOD KIRISUN KODAK KONKA KOOBEE KYOCERA LEAGOO LEICA LENOVO LG LOGITECH MAXELL MEDION MEITU MEIZU MICROMAX MICROSOFT MINDRAY MITSUBISHI MJXRIC MOTOROLA MSI NEC NETGEAR NEWLAND NIKON NOKIA OLYMPUS ONEPLUS OPPO OTHER OUKITEL PACKARD_BELL PANASONIC PARROT PAX PENTAX PHILIPS PRESTIGIO QIKU RAZER REALME RTDPART SAMSUNG SANYO SEIKO SHARK SHARP SIEMENS SONY SUNMI SYMA SYMBOL TADIRAN TCL TECNO TOPCON TOSHIBA TP-LINK TRIMBLE TWINHEAD ULEFONE UMI UMIDIGI UNIWILL UROVO VARTA VERTEX VERTU VIVO WEILI WIKO XIAOMI XINNUAN YAESU YUHUIDA ZEBRA ZTE
TOP DES VENTES
Capacité - Tension
ARTICLES RÉCENTS DU BLOG
Le cryptojacking, cette nouvelle menace qui cible les smartphones
Votre smartphone se met soudainement à tourner au ralenti, sa température augmente sans raison apparente et la batterie se décharge trop rapidement? Il se pourrait qu’il soit utilisé à votre insu pour fabriquer des cryptomonnaies.
Votre smartphone se met soudainement à tourner au ralenti, sa température augmente sans raison apparente et la batterie se décharge trop rapidement? Il se pourrait qu’il soit utilisé à votre insu pour fabriquer des cryptomonnaies.
Ce nouveau type de cyberattaque est baptisé “cryptojacking” par les experts en sécurité informatique. Le procédé “consiste à piéger un serveur internet, un ordinateur, ou un téléphone et faire fonctionner dessus un logiciel malveillant pour faire une action de minage de cryptomonnaies”, explique à l’AFP Gérôme Billois, expert au cabinet Wavestone.
Le processus de “minage”, qui permet d’authentifier et de créer des bitcoins, ethereum, minero et autres cryptomonnaies, peut s’avérer très lucratif mais il nécessite une très forte puissance de calcul et beaucoup d’énergie.
S’il est possible de combiner la puissance de plusieurs processeurs en assemblant différents ordinateurs, des pirates informatiques ont trouvé un moyen beaucoup plus économique pour miner ces richesses virtuelles: exploiter les puces présentes sur les smartphones à l’insu de leurs utilisateurs.
“De plus en plus d’applications mobiles malveillantes dissimulant des chevaux de Troie associés à un programme de minage de cryptomonnaies sont apparues sur les plateformes (d’applications en ligne, ndlr) ces douze derniers mois”, explique à l’AFP David Emm, chercheur de la société russe de sécurité informatique Kaspersky Lab.
Selon M. Emm, “sur mobile, la puissance de traitement disponible pour les criminels est moindre” que sur un ordinateur, mais “il y a beaucoup plus de ces appareils, et donc au final un plus grand potentiel”.
– Google fait le ménage –
Pour attirer les utilisateurs, les pirates informatiques mettent souvent en ligne des reproductions factices d’applications populaires, se révélant être des applications de minage dissimulées.
“Les utilisateurs n’en ont généralement pas conscience” de l’attaque, avec pour seuls indices “l’autonomie et les performances des appareils (qui) diminuent brusquement sans raison apparente” et l’appareil qui peut se mettre à “dangereusement surchauffer”, explique David Emm.
Une version du populaire jeu “Bug Smasher”, installée plus d’un million de fois à partir du magasin d’applications Google Play, a été détectée en mars par le groupe de sécurité informatique ESET basé aux États-Unis. Il a averti sur son site que “l’application sert en réalité secrètement au minage de la cryptomonnaie monero”.
Autre exemple, un logiciel malveillant du nom de “Coin.Miner” a été découvert par le spécialiste de cybersécurité TrendLabs en décembre. “Le +malware+ est lancé dans une fenêtre de navigateur cachée, ce qui empêche l’utilisateur de s’en rendre compte”, détaille la société sur son blog.
Le cryptojacking touche surtout les appareils sous Android, le système d’exploitation mobile de Google. L’iPhone est moins visé par les pirates, car Apple contrôle davantage les applications pouvant y être installées, selon les experts en sécurité informatique.
Google a d’ailleurs décidé récemment de faire le ménage dans sa boutique d’applications mobiles, Google Play, en informant fin juillet les développeurs qu’il n’accepterait plus les applications de minage de cryptomonnaies sur sa plateforme.
Selon M. Emm, Google cherche ainsi à “limiter les opportunités pour les cybercriminels”.
– “Jeu du chat et de la souris” –
Pascal Le Digol, directeur national chez WatchGuard, spécialiste américain des solutions de sécurité informatique, reconnaît qu'”il est difficile de savoir quelle application bloquer”, étant donné qu'”il y en a des nouvelles tous les jours” et que “le principe du minage c’est d’être le plus discret possible”.
Il existe néanmoins des façons de protéger son téléphone. En dehors de la mise en place d’antivirus, Laurent Pétroque, expert de la fraude en ligne chez F5 Networks, conseille notamment de bien “maintenir son appareil Android à jour”.
Il rappelle également que “les personnes qui décident de télécharger des applications en provenance de sources non officielles ont davantage de risques de télécharger un logiciel malveillant par inadvertance”.
Pour M. Le Digol, il s’agit du “jeu du chat et de la souris”: comme dans toute chasse aux cyberattaques, il faut “sans arrêt s’adapter aux évolutions des menaces”. Et dans ce cas précis, “la souris a fait un grand bond”, note-t-il, affirmant que le cryptojacking pourrait “prendre d’autres formes à l’avenir” et se décliner sur tous les types d’objets connectés.