Le "Drive-By Mining" est un terme utilisé pour désigner une activité malveillante menée par des pirates informatiques, qui tentent de tirer parti de la puissance de calcul de l'ordinateur d'un utilisateur peu méfiant pour extraire illégalement des crypto-monnaies. Cette activité peut profiter directement ou indirectement au pirate, sans que l'utilisateur s'en aperçoive. Elle est généralement réalisée sans le consentement ou la connaissance de l'utilisateur et est souvent effectuée en arrière-plan pendant que l'utilisateur navigue sur le web ou utilise une application.

Le "Drive-By Mining" est généralement réalisé en abusant du code JS d'un site web, qui est ensuite utilisé pour forcer le navigateur de l'ordinateur de l'utilisateur à exécuter un code pour créer un pool de minage de crypto-monnaies. Le code est conçu pour fonctionner en permanence en arrière-plan, en consommant la puissance du processeur de l'ordinateur de l'utilisateur et éventuellement sa puissance GPU, afin de générer des revenus sous forme de monnaie numérique pour l'individu malveillant. Cette activité peut être rendue possible par différentes bibliothèques JavaScript, telles que Coinhive, Crypto-Loot ou CryptoNoter.

Le Drive-By mining est devenu un risque majeur pour la sécurité car il peut être utilisé pour miner des monnaies numériques telles que Bitcoin, Ethereum, Monero, Dash et Zcash afin de générer des profits en crypto-monnaies à l'insu de l'utilisateur. Non seulement cela réduit les performances globales du système de la machine de l'utilisateur, mais cela peut également conduire à des dommages irréversibles sur le matériel de l'ordinateur. En outre, ce type d'attaque sert souvent de porte d'entrée à d'autres activités malveillantes qui peuvent être menées avec un accès au système de l'utilisateur.

Bien qu'il soit devenu populaire en raison de son faible coût et de sa facilité d'accès, il est important de reconnaître les risques associés à cette méthode d'activité malveillante. Pour éviter d'être la cible d'un "drive-by mining", il est essentiel de veiller à ce que votre système soit régulièrement mis à jour et entretenu afin d'éliminer les failles de sécurité potentielles. En outre, la désactivation de JavaScript dans votre navigateur contribuera à dissuader les attaquants malveillants. Enfin, veillez toujours à accéder à des sites web dignes de confiance et évitez de cliquer sur des liens suspects.

Choisir et acheter une procuration

Proxies pour centres de données

Procurations tournantes

Proxies UDP

Approuvé par plus de 10 000 clients dans le monde

Client mandataire
Client mandataire
Client proxy flowch.ai
Client mandataire
Client mandataire
Client mandataire