Tandis que beaucoup de propriétaires de crypto-monnaies sont constamment inquiets au sujet de leurs précieux actifs, pouvant perdant leur valeur avec le temps en raison de la volatilité accrue du marché, ils craignent également un vol de leur crypto à travers des escroqueries ou au ‘’crypto-jacking’’.

En tant qu’industrie particulière car elle s’occupe d’argent, l’industrie de la crypto-monnaie doit lutter contre le vol par hameçonnage, piratage, arnaques en tout genre, et ainsi de suite. L’un des moyens par lesquels la crypot-monnaie fût volée par le passé est l’installation involontaire de logiciels malveillants sur les ordinateurs des victimes, qui donne par la suite tous vos accès et vos mots de passes aux malfaiteurs.

De nouvelles informations ont été fournies par l’équipe de recherche de Microsoft Defender ATP qui parle d’un nouveau genre de virus qui aurait infecté près de 80 000 ordinateurs à ce jour.

 

Ecriture au bureau

Infection virale

Cette information a été examinée par l’équipe de recherche le 26 novembre 2019, et ce nouveau logiciel malveillant s’appelle Dexphot et a infecté près de 80 000 ordinateurs depuis octobre 2018, son mois de pointe d’infection étant juin 2019. Ce logiciel malveillant fonctionne en détournant des transactions légitimes sur des ordinateurs avec le logiciel malveillant les utilisant pour miner de la crypto-monnaie. Alors que le propriétaire de ‘ordinnateur infecté peut tenter de le supprime, les activités de surveillance et les outils programmés re-déclencheront alors une infection de manière automatique.

“Dexphot n’est pas le type d’attaque qui attire l’attention des médias grand public ; c’est l’une des innombrables campagnes de programmes malveillants qui sont actives à un moment donné. Son objectif est très courant dans les milieux cybercriminels : installer un mineur qui vole silencieusement les ressources informatiques et génère des revenus pour les attaquants”, indique le rapport.

C’est un virus qui, à bien des égards, est similaire en tous points à ceux qui ont été découverts ces derniers temps et fonctionne en fonction de la puissance de traitement de votre processeur pour voler vos informations et miner en ‘’arrière-plan’’, à votre insu la plus totale. Beaucoup sont si détaillés et si bien construits qu’ils sont automatiquement déclenchés lorsque l’utilisateur fait usage de ses processus informatiques normaux et beaucoup peuvent passer inaperçus pendant des mois.

Naturellement, ils sont devenus un outil de choix pour les pirates cryptographiques, car leur rentabilité financière est énorme.


Vous souhaitez en apprendre plus ? Cet article est susceptible de vous intéresser : 

Bittrex poursuivi par un investisseur crypto pour la disparition de ses 100 BTC

 

Share This