Ordinateur piraté pour la cryptomonnaie, comment s’informer ?

13

Rien n’est gratuit, surtout en ligne. Les sites Web et les applications qui ne vous facturent pas leurs services recueillent souvent vos données ou vous bombardent de publicité. Maintenant, certains sites ont trouvé une nouvelle façon de gagner de l’argent avec vous, notamment en utilisant votre ordinateur pour générer des devises virtuelles.

Le “Cryptojacking” ou le minage de cryptomonnaie malveillant

Plusieurs sites de streaming vidéo et le populaire réseau de partage de fichiers “The Pirate Bay” auraient ainsi “piraté” les ordinateurs de leurs utilisateurs, tout comme le fournisseur wifi gratuit dans un café Starbucks en Argentine. Les utilisateurs peuvent s’y opposer, surtout si cela ralentit leur ordinateur. Mais étant donné combien il est difficile pour la plupart des entreprises de gagner de l’argent grâce à la publicité en ligne, il se peut que nous devions nous y habituer, à moins que nous ne voulions commencer à payer plus cher pour les choses.

A lire également : Comment équilibrer les coûts de la rentrée des classes

Les unités de monnaies cryptographiques telles que le bitcoin ne sont pas la création d’une banque centrale comme de l’argent ordinaire, mais sont générées ou “extraites” par des ordinateurs qui résolvent des équations complexes. Le piratage cryptographique consiste à utiliser l’ordinateur d’une personne à son insu, peut-être pendant quelques secondes à chaque fois, pour extraire une cryptomonnaie.

Dans le cas du bitcoin, l’exploitation minière nécessite du matériel spécialisé et consomme des masses d’énergie. Par exemple, chaque transaction de bitcoin consomme assez d’énergie pour amener à ébullition environ 36 000 bouilloires remplies d’eau. En un an, l’ensemble du réseau minier bitcoin consomme plus d’énergie que l’Irlande.

A découvrir également : Essayez le placement actif !

Aucun matériel requis

Mais le bitcoin n’est pas le seul spectacle sur la scène et il y a beaucoup de cryptomonnaies en compétition. L’une des plus réussies est Monero, qui permet d’intégrer un certain degré de confidentialité dans les transactions (ce qui n’est pas le cas avec bitcoin). Actuellement, il n’a pas besoin de matériel spécialisé pour miner une cryptomonnaie, de sorte que n’importe qui disposant de la puissance de calcul nécessaire peut l’exploiter.

Le minage prend généralement la forme d’une compétition. L’ordinateur qui résout l’équation le plus rapidement gagne de l’argent. Avec Monero et d’autres monnaies cryptographiques similaires, un pool d’ordinateurs peut travailler ensemble et partager la récompense s’ils gagnent la compétition. Cela permet aux ordinateurs individuels de travailler sur une petite partie de la tâche de minage. Plus le bassin est grand, plus il y a de chances de gagner la récompense.

Comment cela fonctionne-t-il ?

Lorsqu’un ordinateur fait l’objet d’un piratage, il est ajouté à un pool pour travailler sur la tâche. Cela se fait souvent à l’aide d’un logiciel disponible dans le commerce, tel que “Coinhive”, qui peut être écrit dans ce qui ressemble à une publicité en utilisant le langage JavaScript du site Web courant. Lorsque la publicité s’exécute en arrière-plan, l’ordinateur est ajouté à un pool.

Cela signifie que le site Web ou le fournisseur d’accès Internet qui effectue le cryptojacking peut extraire la cryptomonnaie à peu de frais pour lui-même. Selon une estimation, 220 des 1 000 meilleurs sites Web du monde pratiquent le piratage cryptographique, ce qui fait un total de 43 000 $US (38 190 €) sur une période de trois semaines. Ce n’est peut-être pas grand-chose, mais les sites de partage de fichiers en particulier recherchaient de nouveaux modèles d’entreprise pour soutenir leurs opérations et le détournement par cryptage pourrait devenir une nouvelle source de revenus.

Le problème pour le propriétaire de l’ordinateur est que cela consomme la puissance du processeur, rendant les autres opérations beaucoup plus longues. Les utilisateurs de “Pirate Bay” se sont plaints que leurs processeurs ont utilisé jusqu’à 85 % de leur capacité, contre moins de 10 % pour les opérations normales. Ceci peut s’accompagner d’un déchargement important de la batterie. Le Pirate Bay a depuis lors déclaré que cette utilisation élevée du processeur était un bogue et que le système devrait normalement utiliser entre 20 % et 30 % de la puissance de traitement.

Comment éviter d’être piraté ?

Coinhive conseille vivement aux sites Web qui le déploient d’informer les utilisateurs qu’ils sont piratés. Mais il est courant que le code fonctionne sans que les utilisateurs s’en rendent compte et sans possibilité de s’en désinscrire. Si vous voulez éviter que votre ordinateur s’affranchisse des piratages, vous avez besoin d’un outil logiciel qui vérifie le code au fur et à mesure de son exécution, tel qu’un bloqueur d’annonces.

Mais vous pourriez penser que permettre à un site d’utiliser un peu de la puissance de traitement de votre ordinateur est une meilleure alternative que d’être bombardé de publicité. Quoi que vous fassiez, vous finirez probablement par payer pour des services “gratuits”.