Des postes de travail dans un aéroport européen s'avèrent criblés de crypto-mineurs

Lorsque vous entrez dans un aéroport, vous pouvez vous attendre à des foules, à un personnel surmené, à des gens qui se sont trop amusés avec les échantillons de parfum gratuits dans une boutique hors taxes et à de la mauvaise nourriture. Et vous pourriez être prêt à tout accepter. Cela fait partie de la culture aéroportuaire, non? Ce que vous ne voulez pas ressentir, c'est de l'anxiété pour votre propre sécurité. Certains d'entre eux viennent avec le territoire, et il peut être difficile de se sentir en sécurité lorsque quelqu'un vous dit par haut-parleurs de ne pas laisser vos bagages sans surveillance ou lorsque vous êtes dépassé par la sécurité avec des mitrailleuses et des chiens renifleurs de drogue. Lorsque cela se passe, nous oublions souvent à quel point les aéroports dépendent des technologies de l'information et, malheureusement, comme partout ailleurs, les postes de travail dans les aéroports peuvent également être attaqués par des cybercriminels masqués. Cyberbit, le leader autoproclamé de la formation et de la simulation en cybersécurité, a mené une enquête dans un aéroport européen non divulgué en octobre et a trouvé un logiciel de crypto-extraction installé sur plus de 50% des postes de travail.

Qu'est-ce qu'un logiciel de crypto-extraction et comment affecte-t-il la cybersécurité?

La crypto -monnaie est une monnaie virtuelle qui peut être utilisée pour acheter des biens et des services. Certaines des crypto-monnaies les plus populaires incluent Bitcoin, Ethereum, Ripple et Litecoin . Ce type de monnaie n'est pas créé de toutes pièces et, en fait, il y a généralement un plafond sur la quantité d'une crypto-monnaie qui peut être en circulation. En outre, de vastes quantités de ressources sont nécessaires pour le créer. À la base, la crypto-monnaie est un logiciel, et tout ce qui y est lié est créé par du code et des algorithmes. Il est décentralisé, ce qui signifie qu'aucune entreprise n'est responsable de chaque pièce créée et distribuée. Au lieu de cela, la crypto-monnaie est créée sur plusieurs ordinateurs, et les gens peuvent recevoir des pièces lorsqu'ils fournissent leurs propres ordinateurs et ressources pour traiter les transactions. Dans de nombreux cas, de nouvelles pièces sont créées lorsque des transactions sont effectuées et confirmées à l'aide du processus d' extraction . La compréhension de ces processus peut être assez déroutante si vous n'êtes pas familier avec les algorithmes et le codage, mais il existe de nombreuses ressources que vous pouvez consulter pour plus d'informations. Nous vous suggérons de consulter ce site Web pour obtenir plus d'informations sur les crypto-monnaies.

Un mineur de crypto-monnaie est un outil qui facilite le processus de vérification des transactions de crypto-monnaie. Les transactions vérifiées sont ajoutées à la blockchain , qui, selon blockgeeks.com , est une série horodatée d'enregistrements de données immuables gérées par un cluster d'ordinateurs . Fondamentalement, un mineur de crypto-monnaie crée une crypto-monnaie pour la personne qui l'utilise sur la base d'un système de récompense. Un mineur de crypto-monnaie est censé résoudre des énigmes mathématiques pour faire correspondre les nombres fournis par la blockchain pour être récompensé avec des pièces, et ce processus nécessite des ressources. Les gens ne peuvent pas faire ces suppositions, et des ordinateurs puissants sont nécessaires pour cela. Les cybercriminels savent qu'ils peuvent optimiser leurs chances d'accumuler plus de pièces de crypto-monnaie en utilisant plusieurs ordinateurs, et c'est pourquoi de nos jours les mineurs de crypto-monnaie sont souvent associés à la cybercriminalité. En infectant les systèmes vulnérables avec des mineurs de crypto-monnaie, les attaquants n'ont pas à se soucier des factures d'électricité, du coût de l'infrastructure et d'autres problèmes liés à l'extraction de crypto-monnaie. Malheureusement, les propriétaires des machines infectées peuvent se retrouver confrontés à d'énormes problèmes.

Comme nous l'avons déjà mentionné, des ordinateurs puissants sont nécessaires pour l'exploitation minière, et les machines que la plupart d'entre nous possèdent ne sont pas exactement considérées comme très puissantes. Les cybercriminels ont découvert comment infecter les smartphones avec des mineurs de crypto-monnaie, et les chercheurs ont découvert que, dans de nombreux cas, les appareils mobiles sont essentiellement tués dans le processus parce que leurs ressources sont surexploitées. Même les ordinateurs de bureau peuvent tomber en panne en raison de la puissance processeur excessive. Les plantages sont plus susceptibles de se produire dans des systèmes plus anciens et obsolètes. Malheureusement, dans certains cas, les mineurs de crypto-monnaie peuvent voler sous le radar et rester non détectés jusqu'à ce qu'un expert en sécurité intervienne. C'est ce qui s'est produit lorsque Cyberbit a analysé la cybersécurité des postes de travail d'un aéroport et a découvert le mineur xmrig Monero. Le problème est que si les cybercriminels ont réussi à faire tomber un mineur sur plus de 50% des postes de travail, cela signifie qu'ils sont vulnérables et que d'autres menaces pourraient être exécutées en utilisant les mêmes vulnérabilités. Étant donné que les postes de travail d'aéroport peuvent être responsables de tout, de l'enregistrement des personnes au contrôle du trafic aérien, la présence de tout type de logiciel malveillant est inquiétante.

Ne sautez pas sur le WiFi de l'aéroport sans souci

La plupart des aéroports offrent aux passagers un accès WiFi et, malheureusement, les gens ont tendance à utiliser une connexion Internet gratuite même lorsqu'elle est publique. Si vous ne le saviez pas déjà, avertissons-nous que l' utilisation du WiFi public n'est pas sûre . Outre les problèmes courants liés à la sécurité des données et à la confidentialité virtuelle, le WiFi public pourrait également être exploité par les mineurs de crypto-monnaie. Selon un article de siliconangle.com , les réseaux WiFi publics peuvent être détournés et utilisés pour injecter des scripts de minage dans les sessions de navigation de ceux connectés au réseau. C'est pourquoi il est important de suivre les conseils de sécurité pour l'utilisation des ordinateurs publics et des réseaux WiFi. Bien sûr, puisque la plupart d'entre nous ont des ordinateurs - c'est-à-dire des téléphones portables - dans nos poches, nous n'utilisons plus d'ordinateurs publics, sauf en cas d'urgence. Cependant, vous voulez toujours savoir ce que vous devez et ne devez pas faire dans les aéroports.

Nos conseils de sécurité pour l'utilisation des ordinateurs publics et du WiFi dans les aéroports incluent l'installation d'applications et de programmes VPN pour garantir une navigation anonyme et cryptée, la mise en œuvre des meilleures pratiques de sécurité par mot de passe et des outils de gestion de mot de passe , l'utilisation d'un logiciel de sécurité fiable et, bien sûr, la réflexion avant d'agir. Si vous vérifiez votre environnement et évaluez les risques autour de vous, vous avez de meilleures chances d'éviter les menaces de sécurité, et cela vaut pour la sécurité physique et la cybersécurité. En ce qui concerne l'extraction de crypto-monnaie, si vous remarquez que votre appareil mobile / ordinateur portable / tablette a considérablement ralenti après la connexion au WiFi public de l'aéroport, il y a de fortes chances que votre appareil ait été piraté ou même infecté. Peut-être, vous avez visité l'aéroport non divulgué qui a traité le problème massif de crypto-extraction. Bien sûr, même si nous connaissons un aéroport qui a réglé ce problème, cela ne signifie pas que tous les autres aéroports sont sûrs et, en théorie, vous pourriez attraper un mineur à peu près n'importe où.

December 12, 2019
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.