Imaginons que quelqu’un veuille publier ses vidéos de vacances pour les montrer à ses amis. Au lieu de payer plein pot un logiciel d’édition vidéo, il fait une recherche du type » télécharger Adobe Premiere gratuitement » ou quelque chose dans ce genre-là. Un des premiers liens le mène à un site apparemment inoffensif avec un design normal, des commentaires d’utilisateurs et même un formulaire de feedback.
Au début, il n’y a pas l’air d’avoir de problèmes. Le logiciel est téléchargé, installé et lancé sans soucis, mais aussi sans clé ni code d’activation. Notre protagoniste semble avoir eu de la chance. Cependant, il remarque ensuite que son ordinateur est plus lent que d’habitude. Les jeux qui chargeaient sans problème auparavant prennent maintenant beaucoup de temps ou ne fonctionnent plus. Une autre surprise arrive le mois suivant : la facture d’électricité est bien peu plus élevée que d’habitude.
Qu’est-ce qui se passe ?
Des logiciels gratuits et des mineurs parasites prêts à l’emploi
Nous vous avions déjà averti des risques de télécharger des versions » gratuites » de logiciels non libres. Ce sont de fausses économies qui peuvent avoir des conséquences très négatives. Parmi ces dernières, on a vu dans les dernières années une forte augmentation du nombre de tentatives de gagner de l’argent aux frais d’amateurs de logiciels gratuits par l’intégration de mineurs dans ces logiciels (pour plus d’informations sur les mineurs, lire ce lien ainsi que celui-ci).
C’est exactement ce qui est arrivé à notre héros : le logiciel de traitement de vidéo piraté a installé une version spéciale du mineur NiceHash, configuré pour miner directement dans les portefeuilles numériques chiffrés des pirates.
Cet utilisateur naïf qui voulait faire des économies fait gagner de l’argent aux cybercriminels sans même s’en rendre compte. Pour que l’on ne pense pas au mineur, les intrus s’assurent de ne pas être vus. La fenêtre du programme ne s’affiche pas et n’apparaît pas parmi les applications en cours d’exécution. La seule preuve visible est une petite icône au bas de l’écran, à côté de celles pour le contrôle du volume et de l’horloge.
Les jeux et autres programmes gourmands en ressources commencent à ralentir parce que le mineur utilise pleinement les ressources de l’ordinateur, y compris la carte vidéo, pour miner des devises chiffrées. Et la facture d’électricité augmente parce que miner est un processus très énergivore, ce qui fait que l’ordinateur consomme plus d’énergie que d’habitude.
Cependant, les gens qui essaient d’éviter de payer pour des logiciels de qualité ne sont pas les seuls à risquer d’attraper un mineur indésirable. Certains logiciels gratuits authentiques peuvent aussi compter des suppléments indésirables. Vous ne devez télécharger de telles applications qu’à partir du site officiel du développeur. Récemment, nos experts ont découvert un certain nombre de sites qui distribuent des applications gratuites et piratées associées à un mineur. C’était notamment le cas d’OpenOffice, TeamSpeak, Adobe Premiere Pro, ABBYY Fine Reader, CorelDraw, Microsoft Outlook, Microsoft PowerPoint, Microsoft Office Picture Manager, et XPadder.
Comment vous protéger
Pour éviter de partager les ressources de votre ordinateur avec des escrocs, suivez ces règles simples :
- Téléchargez tous les programmes uniquement à partir des sites de développeurs officiels ou des boutiques d’applications officielles (y compris ceux qui sont légitimement gratuits).
- Installez une solution de sécurité fiable comme Kaspersky Internet Security.
- Activez la détection des logiciels à risques dans votre solution de sécurité.
Les programmes de minage en tant que tels sont légaux pour les personnes qui veulent les installer sur leur ordinateur pour extraire des devises chiffrées. Par conséquent, les utilitaires antivirus ne bloquent pas toujours les mineurs, en particulier s’ils ne peuvent pas déterminer avec précision si le programme a été installé par l’utilisateur ou par un cybercriminel. Les solutions de sécurité identifient ces programmes comme des logiciels à risques ou not-a-virus — des logiciels légitimes qui peuvent cependant être exploités par des intrus.
Pour savoir comment activer cette fonction dans Kaspersky Internet Security, cliquez ici.