cryptomonnaie-dange-internetr

Les cybercriminels ont fermé des parties du Web en octobre 2016 en attaquant les ordinateurs qui servent de standard téléphonique à Internet. Leur arme de choix ? Des caméras Web mal sécurisées et d’autres gadgets connectés à Internet qui sont connus sous le nom « d’Internet of Things » (IoT). L’attaque a créé une panique mineure parmi les personnes qui tentaient de visiter les sites Web de Sony PlayStation Network, Twitter, GitHub et Spotify.

Mais heureusement, elle a eu peu d’effet à long terme sur l’utilisation d’Internet ou les appareils détournés. Cependant moins de deux ans plus tard les experts en sécurité ont sonné l’alarme sur un nouveau type d’attaque IoT qui «crypte» les appareils intelligents, volant subrepticement leur puissance de calcul pour aider les cybercriminels à faire de l’argent numérique.

Les dangers de la cryptomonnaie

Les cryptomonnaies – appelées ainsi parce qu’elles utilisent la cryptographie pour sécuriser les transactions et fabriquer de nouvelles pièces virtuelles – sont générées lorsque les ordinateurs chargés du logiciel de « cryptomining » effectuent des calculs mathématiques complexes. Les calculs eux-mêmes ne servent à rien, mais plus vite les ordinateurs les complètent, plus ils font d’argent électronique. Le cryptojacking (un mélange des mots « crypto-monnaie » et « détournement » en anglais) se produit chaque fois que quelqu’un utilise ce dispositif connecté à Internet d’une autre personne sans la permission d’Ethereum, Monero ou un autre argent virtuel. Les bitcoins ont beaucoup plus de valeur, mais cette crypto-monnaie bien connue est plus susceptible d’être créée en utilisant des entrepôts de serveurs, plutôt que la puissance de traitement volée de quelqu’un qui utilise, par exemple, un ordinateur de dernière génération.

Les cybercriminels volent ce pouvoir en envoyant des logiciels malveillants contenant du code cryptographique sur des PC, smartphones et autres appareils connectés à Internet qui, une fois infectés, détournent une partie de la capacité de leurs processeurs à résoudre les calculs susmentionnés. Un autre type d’attaque de cryptojacking se produit lorsque les internautes sont amenés à visiter des sites Web, contenant du code qui saisit une partie de la puissance de traitement de leur appareil aussi longtemps qu’ils visitent le site. Pour inciter les gens à rester, ces sites ont tendance à proposer de la pornographie gratuite, ou du contenu piraté. Les victimes n’ont généralement aucune idée que leur appareil a été utilisé – même si elles peuvent se demander pourquoi leurs batteries se déchargent si rapidement.

Des algorithmes pour faire de l’argent

«Lorsque l’on recherche de l’or, la personne qui travaille le plus fort avec sa pioche gagne le plus d’argent», explique Richard Enbody, professeur agrégé de science informatique et d’ingénierie à la Michigan State University. « En cryptomining, la pioche est un algorithme. Plus les calculs sont complexes, plus la puissance de traitement et l’énergie utilisées sont grandes et plus il gagne d’argent.  »

La dernière tendance est que les criminels infectent les appareils connectés à Internet avec un logiciel de cryptographie ressemblant à un virus informatique, a déclaré Sherri Davidoff, PDG de la société de sécurité cybernétique LMG Security, lors d’un récent webinaire sur le cryptojacking de l’IoT. « Beaucoup de ces appareils ne sont pas surveillés et sont très vulnérables aux attaques qui exploitent des mots de passe faibles et des vulnérabilités. », a déclaré Davidoff. Presque tous les cas sur lesquels LMG ont enquêté actuellement ont révélé des logiciels de cryptomining, en plus de tous les autres virus malveillants installés sur les ordinateurs de leurs victimes, a-t-elle ajouté.

Pour tester la possibilité des appareils IoT à ce que leurs processeurs soient détournés pour faire de la crypto-monnaie, Davidoff et ses collègues ont piraté une caméra Web dans leur laboratoire et installé un logiciel de cryptomining. Après une journée de calcul, la caméra a réussi à produire environ les trois quarts d’un penny de Monero. Ce n’est pas beaucoup, mais ils s’accumulent au fil du temps, surtout si un attaquant prend des milliers de caméras Web et laisse le logiciel en place pendant un certain temps, a déclaré Davidoff. Les caméras de sécurité sont une cible de choix car elles se connectent à des réseaux publics pour la plupart non sécurisés, et sont assez génériques – le même logiciel malveillant peut être utilisé pour infecter de nombreuses marques. Dans certains cas, ces périphériques ne permettent pas aux utilisateurs de modifier leurs mots de passe de sécurité par défaut.

Un grand nombre d’appareils IoT mal protégés pourrait être très lucratif

« Pour les cybercriminels financièrement motivés, en cryptojacking un grand nombre d’appareils IoT mal protégés pourrait être très lucratif », explique Pranshu Bajpai, un candidat au doctorat au Département d’informatique et d’ingénierie de l’Université d’État du Michigan. « On peut affirmer que prendre possession d’un appareil IoT est relativement plus facile qu’un ordinateur ou un téléphone, qui ont normalement de meilleures protections. » Étant donné que de nombreux appareils IoT ne disposent pas d’un logiciel antivirus mis à jour, ou d’un système de détection d’intrusion, plus susceptibles de rester non détectés plus longtemps.

En plus de dégrader la durée de vie de la batterie, le cryptojacking peut fatiguer ou éventuellement brûler le processeur d’un périphérique. Dans un cas extrême, LMG a enquêté sur l’un des employés d’un client qui lui a demandé d’avoir un ordinateur extrêmement puissant – apparemment pour le travail – pour informer le client en quelques mois que l’ordinateur avait pris feu. Quelques semaines plus tard, le client a découvert que l’employé utilisait son nouvel ordinateur de travail pour la cryptomining. La plupart des hackers font en sorte de ne pas surcharger leurs machines, ou les machines qu’ils piratent, de peur de tuer la machine qui leur rapporte de l’argent. Pourtant, même si le cryptojacking ne détruit pas un appareil, il le ralentira considérablement.

Internet pourrait connaître de grandes difficultés

Les gens peuvent protéger leurs appareils principalement en gardant leurs systèmes d’exploitation et logiciels à jour, explique Bajpai. Ils peuvent également installer des programmes appelés «extensions», qui bloquent les logiciels d’extraction, dans leurs navigateurs Web. Les consommateurs doivent généralement compter sur les entreprises qui fabriquent des routeurs Internet, des caméras Web et d’autres appareils connectés, pour maintenir cette technologie à jour et sécurisée. Si ces entreprises ne livrent pas leurs produits avec des logiciels sécurisés, et les mettent régulièrement à jour pour lutter contre les logiciels malveillants, l’IoT pourrait connaître des difficultés et devrait passer de 23 milliards d’appareils cette année à plus de 75 milliards d’ici 2025.

Crédit photo et Source : Scientific American