La police japonaise arrête 16 personnes dans l’affaire de cryptojacking Monero

Le cryptojacking est le processus consistant à installer des scripts d’exploration de données ou des logiciels malveillants purs et simples sur des ordinateurs d’utilisateurs qui ne se doutent de rien. Le plus populaire d’entre eux est Coinhive, un script minier javascript installé sur des sites Web.

Les pirates ont installé Coinhive sur des sites Web avec une sécurité faible pour exploiter Monero. Depuis Monero est une pièce de confidentialité, il est plus difficile d’attraper les criminels. Beaucoup de sites Web de haut niveau ont été touchés par le cryptojacking. Au début de cette année, le site Web de Tesla a été piraté pour exploiter Monero en utilisant Coinhive. En outre, un bug dans Drupal a entraîné plus de 300 sites infectés par Coinhive , y compris les sites Web du zoo de San Diego et le gouvernement de Chihuahua.

Dans un rapport officiel de la National Crime Agency (NCA) du Royaume-Uni, ils ont déclaré que le problème ne disparaîtrait pas de sitôt:

« Les sites Web populaires continueront probablement à faire l’objet de compromis, servant à crypter des logiciels malveillants auprès des visiteurs, et des logiciels disponibles sur une page Web utilisent la puissance de traitement informatique de l’ordinateur visiteur pour exploiter la monnaie numérique de Monero. »

Bien que les régulateurs et la sécurité se soient efforcés de rattraper ces nouvelles menaces, le gouvernement japonais a fait des progrès en cas de cryptojacking. La semaine dernière, il a été révélé que la police japonaise enquêtait sur trois suspects qui auraient utilisé Coinhive pour injecter subrepticement des scripts miniers sur plusieurs sites web.

Selon un rapport récent de la publication locale The Asahi Shimbun , la police a arrêté 16 individus de 10 préfectures âgés de 18 à 48 ans pour cryptojacking. Les suspects avaient exploité leurs propres sites Web, qu’ils auraient utilisés pour envoyer des programmes aux visiteurs de leur site pour exploiter des cryptocurrencies sans leur consentement.

Tous avaient utilisé Coinhive, sauf un. L’individu avait développé son propre programme, très similaire à celui de Coinhive et il a été arrêté parce qu’il était soupçonné de créer un virus informatique. Bien que Coinhive soit gratuit à installer, il fonctionne sur un modèle 70/30. Seulement 70% du Monero exploité va à l’opérateur du site, et les 30% restants vont aux développeurs de Coinhive.

Bien que les individus aient seulement installé Coinhive sur les sites Web qu’ils possédaient et non piratés, ils ont été arrêtés parce qu’ils n’avaient pas reçu de contenu explicite de leurs visiteurs pour monnayer leurs crypto-monnaies. Hisashi Sonoda, professeur à la faculté de droit de Konan, qui connaît bien les cybercrimes, a également confirmé que les arrestations avaient probablement été faites parce qu’elles n’avaient pas demandé le consentement de l’utilisateur. Il a ajouté que les arrestations étaient excessives parce qu’il n’y a pas de précédents juridiques sur la façon de gérer l’utilisation de tels programmes.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *