Un crypto-malware est un type de logiciel malveillant, ou malware, conçu pour mener des cyberattaques de cryptopiratage à long terme.
Définition du minage de cryptomonnaie, du cryptopiratage et autres termes liés aux crypto-malwares
Pour comprendre en quoi consiste et comment fonctionne un crypto-malware, il est important de comprendre ce qu'est une cryptomonnaie et comment elle est créée.
Parcourons ensemble quelques termes connexes :
- Cryptomonnaie
- Minage de cryptomonnaie
- Cryptopiratage ou minage malveillant de cryptomonnaie
Une cryptomonnaie est une monnaie numérique qui peut être utilisée en ligne pour acheter des biens ou des services basés sur la technologie de blockchain. Contrairement à une monnaie classique, la cryptomonnaie est chiffrée et décentralisée. Autrement dit, elle ne peut pas être modifiée et n'est gérée par aucune autorité centrale. Une cryptomonnaie peut être utilisée à des fins légitimes, mais comme elle ne peut pas être tracée, c'est également une monnaie très appréciée des cybercriminels. Le bitcoin est la cryptomonnaie la plus connue, même si Monero gagne en popularité parmi les cybercriminels.
Le minage de cryptomonnaie ou cryptominage consiste à créer une unité de cryptomonnaie dans laquelle des « mineurs » résolvent des équations mathématiques complexes afin de valider des blocs de données et d'ajouter des détails transactionnels à une blockchain. Cette activité, qui est tout à fait légale, est rétribuée par un paiement en cryptomonnaie.
Le cryptopiratage, ou minage malveillant de cryptomonnaie, est l'utilisation non autorisée des ressources informatiques d'une personne ou d'une entreprise pour le minage de cryptomonnaie.
Un crypto-malware est un type de logiciel malveillant qui permet à un cybercriminel d'effectuer des opérations de cryptopiratage. Le processus utilisé par les cyberpirates est essentiellement le même que celui employé par les mineurs de cryptomonnaie légitimes, à ceci près que le crypto-malware exploite les terminaux et la puissance de traitement d'un autre utilisateur pour percevoir le paiement. Ce faisant, ces attaques consomment une bonne partie des ressources de l'ordinateur de la victime sans aucune compensation pour le propriétaire du terminal.