COMPTOIR
  
register

Cryptojacking : mais c'est quoi ce binz ?

On vous en a déjà parlé il y a quelques semaines sur cette news signé Matthieu Flammenkueche. En gros, il faut savoir que des sites utilisent votre navigateur pour miner en sous-marin, ce qui leur rapporte un max de pognon sans dépenser un seul kopek en électricité. Aujourd'hui, c'est une enquête auprès de Malwarebytes qui a été publiée. L'éditeur rappelle que le cryptojacking est rendu possible par deux dérives : la première est une mauvaise implémentation de l'API Coinhive, et la seconde est une volonté masquée de monétiser les sites suite à l'explosion des bloqueurs de publicité.

 

Alors Malwarebytes une fois installé a pour objectif de bloquer Coinhive. Si ce dernier est bloqué, pas de cryptojacking pour le pauvre surfeur : non seulement il consulte un site et génère du trafic, mais en plus les abus liés à Coinhive chargent son CPU parfois à 100%, et lui il cherche comme un couillon à quel endroit l'ordinateur rame et incrimine son matériel. Entre le 28 septembre et le 25 octobre, ce sont des sites qui utilisent l'API Coinhive qui ont été bloqués 248 millions de fois. Mais où est-ce que la supercherie sévit le plus ?

 

Les sites US sont truffés de Coinhive, c'est donc le "pays" le plus touché et de très loin. Vient ensuite l'Espagne, et cocorico (y a pas à être fier franchement) la France se classe 3è. Enfin l'Italie est 4è. Avec ces valeurs, Malwarebytes rappelle que selon ses observcations, le phénomène, bien que connu, prend de plus en plus d'ampleur. Est-ce la vérité ou est-ce une façon déguisée de conseiller vivement l'usage de Malwarebytes ? En tout cas les bloqueurs de publicités et le rejet de la publicité par les usagers du web ont engendré cette dérive. Malgré tout on peut penser qu'elle serait arrivée tôt ou tard !

 

virenque guignols

Un poil avant ?

Raja Koduri quitte AMD ! Et après ?

Un peu plus tard ...

Cryorig commercialise son boîtier ITX Taku

Les 12 ragots
Les ragots sont actuellement
ouverts à tous, c'est open bar !