Les problèmes de cybersécurité ont toujours été des "invités permanents" dans les nouvelles, surtout avec l'émergence des cryptoactifs, le nouvel "objet de vol" — la puissance de calcul — est également devenu un objectif convoité par les hackers. Ils minent discrètement sans que nous en soyons conscients. Alors, comment pouvons-nous prévenir une telle situation ?



**Qu'est-ce que le "minage caché" ?**

"Le minage caché" désigne l'utilisation de l'équipement informatique d'un propriétaire sans son autorisation pour le minage de cryptoactifs. En termes simples, cela signifie que quelqu'un utilise discrètement le processeur, la carte graphique et les ressources de disque dur de votre ordinateur, entraînant finalement une usure excessive de ces composants et une consommation d'énergie trop élevée.

Ce processus se déroule généralement comme suit :
1. Hacker installe discrètement des logiciels sur votre appareil.
2. Le logiciel effectue des activités de Mining en arrière-plan.
3. Les cryptoactifs extraits, sans surprise, se dirigent naturellement vers le portefeuille de l'attaquant.

De plus, certains sites peuvent également effectuer un Mining caché, lorsque vous naviguez sur ces pages, les ressources de votre appareil peuvent être utilisées secrètement. Ce type de ruse est considéré comme un virus informatique, nous devons savoir comment prévenir.

**Comment les hackers cachent-ils leurs activités de mining ?**

La façon la plus simple est de laisser le programme de Mining s'exécuter discrètement en arrière-plan, similaire à un processus de service système. La plupart des utilisateurs ne réaliseront qu'il y a un problème qu'en raison de signes indirects comme le ralentissement ou le figement de l'ordinateur.

Certains programmes plus avancés suspendent leur fonctionnement lorsque l'utilisateur ouvre le gestionnaire de tâches ou essaie de découvrir leur activité. Certains programmes sont même intégrés dans d'autres applications, amenant l'utilisateur à croire que la consommation de ressources est normale.

**Comment l'infection se produit-elle ?**

Les voies d'infection se répartissent principalement en deux types : le contact physique et la propagation par réseau. Bien que le contact physique puisse permettre l'installation directe d'une machine de Mining, il est plus courant que l'infection se fasse par le biais du réseau, par exemple :

- En utilisant des vulnérabilités dans le système d'exploitation ou les logiciels installés, des hackers installent secrètement des logiciels via ces vulnérabilités.
- Se propage en utilisant l'installateur fourni avec les programmes piratés téléchargés sur le réseau.
- Infection via des sites malveillants.

Ces sites illégaux sont souvent les principaux vecteurs de diffusion du Mining caché, donc ne cédez pas à la tentation d'explorer des ressources inconnues. Après tout, les tentations gratuites entraînent souvent des problèmes inutiles.

**Comment vérifier si l'ordinateur est infecté par un minage caché**

La méthode la plus simple consiste à ouvrir le gestionnaire de tâches pour vérifier les niveaux de charge du processeur, de la mémoire, du disque dur, de la carte graphique et de l'activité réseau. Si certains processus consomment des ressources de manière anormale, il est nécessaire d'examiner attentivement la nature de ces processus, leur répertoire d'exécution et leurs connexions réseau. Il est recommandé d'utiliser l'outil Process Monitor de Microsoft pour un suivi détaillé. Il faut également vérifier quelles applications sont lancées dans les programmes de démarrage.

Un bon logiciel antivirus peut probablement détecter et bloquer le Mining caché dès la phase d'invasion virale. Cependant, certains logiciels rusés peuvent s'ajouter automatiquement à la liste des exceptions, et le logiciel antivirus ne réagit pas à cela.

Vous pouvez procéder comme suit : démarrez le système d'exploitation à partir d'un support propre et vérifiez avec un logiciel antivirus de qualité. De plus, effectuer régulièrement ce type d'opération peut réduire efficacement les risques.

Quelques signes possibles d'infection incluent :
- L'ordinateur fonctionne beaucoup plus lentement, les pages web s'ouvrent lentement et il y a des ralentissements lors des jeux et des vidéos.
- L'appareil surchauffe, le ventilateur fonctionne en continu à pleine charge.
- L'espace disque de l'appareil disparaît sans raison, avec une activité fréquente du disque.
- Même sans utiliser Internet, il est possible d'observer l'activité du réseau, voire l'envoi de données.
- Au démarrage, certaines fenêtres apparaissent puis disparaissent immédiatement.

Si toutes les mesures échouent à trouver et à supprimer le virus, il peut être nécessaire de réinstaller le système d'exploitation.

**Comment prévenir l'infection**

Enfin, partagez quelques mesures préventives simples. Ce sont essentiellement les règles de "hygiène numérique" que les utilisateurs devraient suivre :

- **Installer un logiciel antivirus de qualité et maintenir la base de données à jour. Activer le pare-feu intégré au système est également nécessaire.**
- Sauvegarder une image propre du système d'exploitation et les logiciels nécessaires sur un support externe, pour parer à toute éventualité.
- Ajouter la liste des sites malveillants courants (comme la liste publique sur Github) au fichier hosts.
- Modifier la stratégie de sécurité locale pour s'assurer que seuls les programmes de vérification sont autorisés à s'exécuter.

En fait, protéger un ordinateur contre les intrusions de Mining caché n'est pas difficile, il suffit de rester vigilant et attentif. Cela s'applique non seulement à la prévention des virus de Mining, mais aussi à toutes les protections de cybersécurité. Tant que des mesures préventives sont prises, presque tout le monde peut faire face à cette menace.

Avertissement : Cet article inclut des points de vue tiers, ne constitue pas un conseil financier et peut contenir du contenu sponsorisé.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)