Dans le sillage des cryptomonnaies, on a vu débarquer, en octobre dernier, une créature turbulente : le “cryptojacking”. Avec de simples petites lignes de code insérées dans le code source d’une page Web, il est possible de faire “miner” des cryptomonnaies à ses visiteurs.
Publicité
D’un côté, cela rapporte de l’argent à l’éditeur du site Web. De l’autre, cela fait turbiner le processeur de l’utilisateur… et fait grimper sa facture d’électricité. Nous avions expliqué tout cela en détail ici. Tout va bien si le visiteur est au courant et qu’il accepte. Mais la situation devient problématique s’il ne l’est pas. Dans ce cas, ce script est considéré comme un malware.
Publicité
Selon une étude, réalisée il y a un mois par Bad Packet Reports mais exhumée seulement récemment par la presse américaine, 50 000 sites Web comporteraient un malware de type cryptojacking. Pour parvenir à ce chiffre, l’auteur de l’étude, Troy Mursch, a utilisé le moteur PublicWWW, qui permet de fouiner dans le code source de plus de 200 millions de sites Internet.
Avec 35 000 scripts utilisés dans le monde, Coinhive, l’inventeur du cryptojacking, reste le leader incontesté dans le domaine. Toutefois, l’augmentation n’est pas si rapide que ça : en novembre dernier, ils étaient déjà 30 000. S’ajoutent à Coinhive des concurrents minoritaires : Crypto-Loot, CoinImp, Minr et deepMiner.
Publicité