Cryptojacking : quand votre appareil devient la mine de crypto d'un autre
Votre ordinateur semble lent. Votre ventilateur tourne à plein régime. Votre facture d'électricité augmente progressivement. Vous n'avez rien changé, mais quelque chose ne va clairement pas. Il y a de bonnes chances que vous ayez été victime de cryptojacking.
Qu'est-ce que le cryptojacking ?
Le cryptojacking désigne l'utilisation non autorisée des ressources informatiques d'une autre personne pour miner des cryptomonnaies. Le minage de crypto — en particulier de pièces comme le Monero — nécessite d'énormes quantités de puissance de traitement pour résoudre des équations mathématiques complexes. Les attaquants ont compris qu'au lieu de payer eux-mêmes pour cette puissance, ils pouvaient la dérober discrètement à des milliers de victimes et empocher les bénéfices.
Contrairement aux rançongiciels ou au vol de données, le cryptojacking est conçu pour passer inaperçu. L'objectif n'est pas de détruire vos fichiers ni de voler vos mots de passe — il s'agit de drainer silencieusement votre CPU et votre GPU aussi longtemps que possible sans déclencher la moindre alerte.
Comment fonctionne le cryptojacking ?
Il existe deux principales méthodes de diffusion :
1. Le cryptojacking par logiciel malveillant
Vous téléchargez un fichier infecté, cliquez sur un lien malveillant ou visitez un site web compromis qui installe directement un script de minage sur votre appareil. Ce logiciel s'exécute en arrière-plan, consommant en permanence de la puissance de traitement — même lorsque vous pensez que votre ordinateur est inactif.
2. Le cryptojacking par navigateur (minage à la volée)
Cette méthode ne nécessite aucun téléchargement. Un site web malveillant ou compromis intègre un script de minage JavaScript qui s'exécute dans votre onglet de navigateur. Dès que vous accédez à la page, votre CPU se met à travailler pour l'attaquant. Fermez l'onglet, et cela s'arrête — mais certains scripts sont suffisamment élaborés pour générer des fenêtres pop-under cachées qui persistent même après que vous croyez avoir quitté le site.
Le Monero (XMR) est la cryptomonnaie de prédilection de la plupart des cryptojackers. Axé sur la confidentialité, introuvable et pouvant être miné efficacement avec du matériel grand public, il constitue la monnaie idéale pour une opération clandestine.
Pourquoi les utilisateurs de VPN devraient-ils s'en préoccuper ?
À première vue, le cryptojacking peut sembler être un problème qu'un VPN ne peut pas résoudre. Et dans une certaine mesure, c'est vrai — un VPN n'arrêtera pas un script de minage qui s'exécute déjà sur votre machine. Mais la connexion a plus d'importance qu'on ne le pense.
Le Wi-Fi public non sécurisé est un vecteur d'attaque privilégié. Des attaquants présents sur le même réseau peuvent intercepter votre trafic ou vous rediriger vers des pages malveillantes par le biais d'attaques de type man-in-the-middle. Un VPN chiffre votre connexion, ce qui rend beaucoup plus difficile pour quiconque sur ce réseau de manipuler ce que vous consultez ou téléchargez.
Votre adresse IP révèle plus que vous ne le pensez. Les attaquants ciblent souvent les utilisateurs en fonction de leur région, du type d'appareil ou de leur comportement de navigation — des informations liées à votre IP. Un VPN masque votre véritable adresse IP, réduisant ainsi votre exposition aux attaques ciblées.
Les fournisseurs de VPN dotés d'une protection intégrée contre les menaces peuvent bloquer activement les domaines de cryptominage connus et les scripts malveillants avant même qu'ils n'atteignent votre navigateur — agissant comme une première ligne de défense au-delà du simple chiffrement.
Cela dit, un VPN n'est pas une solution complète à lui seul. Vous avez toujours besoin d'un antivirus fiable, d'une extension de navigateur bloquant les scripts de minage (comme uBlock Origin), ainsi que de l'habitude de maintenir vos logiciels à jour.
Exemples concrets
- En 2018, le site officiel du Los Angeles Times a été découvert avec un mineur Monero caché dans son code, après que des attaquants ont compromis un bucket de stockage cloud mal configuré.
- L'infrastructure cloud de Tesla a été détournée par des cryptomineurs en 2018, après que des attaquants y ont accédé via une console Kubernetes non sécurisée.
- Des milliers de sites gouvernementaux aux États-Unis et au Royaume-Uni ont été simultanément touchés par un plugin d'accessibilité tiers compromis, qui injectait des scripts de minage dans toutes les pages l'utilisant.
Il ne s'agit pas d'incidents isolés. Des campagnes de cryptojacking ont ciblé des hôpitaux, des universités, des réseaux d'entreprise et des particuliers.
Comment se protéger
- Surveillez l'utilisation de votre CPU — des pics inexpliqués constituent un signal d'alarme
- Utilisez un navigateur avec blocage de scripts intégré ou installez une extension comme uBlock Origin
- Maintenez votre système d'exploitation et votre navigateur entièrement à jour
- Utilisez un VPN doté de fonctionnalités de blocage des logiciels malveillants et des publicités
- Effectuez régulièrement des analyses antivirus et anti-malware
- Soyez prudent quant à ce que vous téléchargez, même depuis des sources d'apparence fiable
Le cryptojacking est une attaque à faible risque et à fort rendement pour les criminels. Comprendre son fonctionnement est la première étape pour s'assurer que votre machine travaille pour vous — et non pour eux.