16 Avril 2013 - Dépannge et formation informatique Paris

Votre PC est lent ? peut-être fabrique-t-il des « bitcoins » à votre insu !Un nouveau Cheval de Troie.

Auteur : Frédéric Hourdeau   Catégorie : News



Logo de Bit coin -dépannage, formation et maintenance informatique Paris 8ème 75008


Attirés par la spéculation sur la nouvelle monnaie virtuelle, des cybercriminels cherchent à utiliser les ordinateurs des particuliers pour générer des bitcoins à leur insu. Comment les repérer ?

 

Le « bitcoin »est désormais la source d’une nouvelle cybercriminalité.

Dans un précédent article  nous avons essayé de décortiquer le mécanisme « Bitcoins »système dans lequel chaque utilisateur peut théoriquement générer des bitcoins.

En fait, il faut aujourd’hui une importante puissance de calcul pour y arriver : utiliser un modeste  PC ne suffit pas.

D’où l’idée de certains cybercriminels d’utiliser les PC des autres.

Le laboratoire Kaspersky vient de découvrir un nouveau cheval de Troie qui, une fois téléchargé, installe et lance le processus bitcoin pour générer de la monnaie.

La technique est celle du hameçonnage, au travers d’un message Skype qui incite à cliquer sur un lien (« voici une photo de vous »). Toutefois le processus bitcoin va consommer un maximum de ressources CPU, ce qui va provoquer un ralentissement de la machine. Le gestionnaire des tâches permet de détecter le logiciel indésirable.

 

Ce n’est pas la première fois que de tels procédés sont utilisés . Déjà des experts en sécurité avaient repéré ces derniers temps  de plus en plus de botnets qui utilisaient leurs machines zombies pour notamment générer de l’argent virtuel.

 

L’un des plus importants est ZeroAccess qui, selon une étude de Sophos datée de septembre 2012, aurait ainsi permis de générer 2,7 millions de dollars par an avec un réseau de 600 000 machines infectées.

Le procédé n’est  pas très discret car le processus bitcoin va consommer un maximum de ressources CPU, ce qui va provoquer un ralentissement de la machine.

Un coup d’œil dans le gestionnaire des tâches suffira pour détecter le logiciel indésirable.


barre-dépannage et formation informatique Paris

Voir nos News : 


16/04/2013 - Les logiciels malveillants sur mobiles ont augmentés de 163% en 2012, selon NQ Mobile.

15/04/2013 - FireEye : Les entreprises font l’objet d’une cyberattaque sophistiquée toutes les trois minutes

14/04/2013 - Notre Smartphone nous trahit : des applications qui nous « espionnent ». C’est ce que laisse entendre une étude publiée le 9 avril par la CNIL et l’INRIA.

14/04/2013 - Firefox 22, blocage des cookies tiers

13/04/2013 - Appareils connectés : Les Français à la traine en Europe.

13/04/2013 - Imprimer des photos partout et même sans fil depuis un Smartphone ! Nouveauté ? Pas vraiment !

12/04/2013 - Un laboratoire indépendant en Allemagne a mis au banc d'essai les moteurs de recherche sur leur efficacité à éliminer les sites malveillants.

12/04/2013 - Réseaux sociaux professionnels :LinkedIn annonce 5 millions de membres en France. LinkedIn et Viadeo au coude à coude.

11/04/2013 - Les ventes mondiales de PC connaissent un effondrement sans précédent en une génération (Institut de recherche IDC)

10/04/2013 - Microsoft : Windows XP c’est bientôt fini ? Veut -on forcer la main aux entreprises « attentistes » ?



Voir nos Articles : 


15/04/2013 - La « révolution des Bitcoins » Un outil pour s’affranchir du système bancaire ou une arnaque pure et simple ? La prudence s’impose !

13/04/2013 - Le NFC une technologie prometteuse mais vulnérable aux piratages . Les parades possibles.

02/04/2013 - Les réseaux FTTH : une rentabilité encore lointaine.

01/04/2013 - Le marché du très haut débit fixe : Une forte progression au dernier trimestre 2012 et sur l'année.

30/03/2013 - Windows 8 : Un bilan mitigé pour l’entrée du système d’exploitation dans la sphère des écrans tactiles.

29/03/2013 - Office 365 : de nouvelles offres pour les TPE-PME

26/03/2013 - L’espérance de vie moyenne d’un ordinateur : 5 ans ou plus ? Changer ou réparer ? Pour ne pas céder à la pression de la ...! 

20/03/2013 - Free Mobile : le nouvel opérateur oblige ses concurrents à s’adapter. Regard sur le paysage de la téléphonie mobile en 2012

19/03/2013 - Stockage des données : la quête du RAID ! C'est quoi un RAID ?



Voir nos Astuces : 


06/04/2013 - iTwin Connect : solution simple, adaptée pour les indépendants et les particuliers, pour accéder à son ordinateur à distance.

03/04/2013 - Stockage et sauvegarde de documents en ligne pour les particuliers : quelles solutions économiques ?

24/03/2013 - Stockage et sauvegarde de documents en ligne pour les particuliers : quelles solutions économiques ?

24/03/2013 - bit, byte, octet , KBps, Kbps, Mhz, Ghz mais que veulent dire vraiment ces unités de mesure ?

20/03/2013 - Connexion internet via votre IPhone, c’est possible

10/03/2013 - Le Cloud computing selon Microsoft ou le « cloud » expliqué aux profanes (part 1).

08/03/2013 - Outlook : Liste des noms de la saisie semi-automatique