compteur d'accès web gratuit

Sensibilisation à la cybersécurité

En août de l’année dernière, l’Agence de sécurité nationale des États-Unis (NSA) a été piratée par un groupe Web sombre qui s’appelle Shadow Brokers. Les criminels ont accédé à des outils de piratage et les ont divulgués en ligne. Les cybercriminels ont alors commencé à les utiliser pour accéder à des ordinateurs privés donnant lieu à un nouveau crime dénommé Crypto Jacking. C'est une technique où les criminels accèdent aux ordinateurs et volent la puissance de traitement pour exploiter les crypto-monnaies.

Les outils de piratage sont une préoccupation majeure

Selon la Cyber ​​Threat Alliance - une association de premier plan d'experts et de sociétés spécialisés dans la cybersécurité, l'un des outils de piratage les plus connus auxquels les cybercriminels ont accès est le logiciel «EternalBlue». Cette application a été un contributeur majeur au quadruplement de Crypto Jacking l'an dernier seulement. Cette application spécifique a été développée pour espionner les gadgets tels que les ordinateurs portables, les smartphones et les tablettes dans le cadre d’une initiative antiterroriste de la NSA.

En plus de cibler le cyber sur les crypto-monnaies, certaines des intentions étaient malveillantes avec les attaques les plus infâmes de ransomwares WannaCry dans 2017 qui affectaient les pays 150 et les ordinateurs 200,000 infectés.

Crypto Jacking est coûteux pour les victimes sans méfiance

Selon un rapport, il y avait 459% d'incidences de Crypto Jacking. Cela coïncide avec la popularité croissante des crypto-monnaies telles que Bitcoin, Monero et autres. Dans la perspective légitime, l'extraction cryptographique est très coûteuse car elle nécessite des investissements dans des ordinateurs puissants.

Cependant, le programme malveillant EternalBlue permet aux mineurs de relier des centaines de milliers de processeurs pour résoudre les problèmes informatiques de la chaîne de blocs qui traitent les transactions, vérifient les utilisateurs et émettent des Crypto-monnaies comme preuve ou travail / preuve d'autorité. activité. En contrepartie, les pirates informatiques économisent beaucoup d’argent et réalisent d’énormes profits en échangeant leurs actifs numériques contre de la monnaie fiduciaire ou en les conservant simplement en spéculant sur une hausse des prix.

Statistique de la prévalence du cyber-cramponnage

Malgré les prix énormes que Bitcoin récupère sur les marchés d’échange Crypto, les pirates préfèrent exploiter Monero. Les chercheurs disent que 8% exploite Bitcoin contre 85% qui exploite Monero. Les facteurs qui contribuent à cette tendance sont l’anonymat et la confidentialité. Bitcoin dispose de fonctionnalités de semi-anonymat et les transactions peuvent être tracées. Par exemple, l'adresse et les valeurs de Bitcoin sont dans le grand livre public. Monero, quant à lui, possède des caractéristiques de confidentialité absolues, un facteur que les cyber-pirates jugent essentiel.

Signes de Cyber ​​Jacking

Un des signes les plus évidents est celui d’un ordinateur, d’un smartphone ou d’une tablette qui ralentit malgré une mémoire vive gratuite. Si cela se produit, il est conseillé de sauvegarder les fichiers sur l'ordinateur, de supprimer le navigateur et de réviser le système d'exploitation. De plus, vous devez installer de nouvelles fonctionnalités de sécurité sur toutes les applications et sur le périphérique pour vous assurer que le pirate ne peut pas accéder au périphérique. Il est également conseillé de mettre à jour les applications Anti Spy pour détecter les logiciels malveillants.

Sécuriser la blockchain est une initiative collective

Détecter et empêcher Crypto Jacking est le devoir de tous, car les Blockchains sont des réseaux à source ouverte et gérés de bout en bout. Garantir la légitimité de toutes les Crypto-monnaies peut jouer un rôle essentiel dans l'acceptation de Crypto par le monde en général.

Précédent "
Suivant »