Des hackers utilisent désormais des comptes Google Cloud compromis pour miner de la cryptomonnaie

Un rapport indique que Google a décelé un nouveau moyen utilisé par des hackers pour miner de la cryptomonnaie de manière illégale. Ils prendraient possession de comptes Google Cloud afin de faire usage de leurs ressources.

Des hackers utilisent désormais des comptes Google Cloud compromis pour miner de la cryptomonnaie

Des comptes Google Cloud utilisés pour miner illégalement de la cryptomonnaie

Le rapport de Google, baptisé « Threat Horizons », détaille les dernières menaces affectant ses services. On y apprend que des hackers ont récemment été pris à utiliser des comptes Google Cloud afin de miner de la cryptomonnaie sans utiliser leurs propres ressources.

50 comptes auraient été compromis, et 86 % d’entre eux l’ont été afin de procéder à du mining illégal. 10 % étaient également utilisés pour scanner des ressources disponibles et identifier des systèmes vulnérables ailleurs sur Internet. Selon Google, ce sont plusieurs types de cryptomonnaies qui auraient ainsi été minées :

« [Les comptes Cloud] étaient utilisés pour miner de la cryptomonnaie, une activité rémunératrice nécessitant des ressources cloud considérables, qui consomme typiquement des ressources CPU/GPU, ou dans le cas du Chia, de l’espace de stockage. »

👉 Retrouvez toute l’actu du mining de cryptomonnaies

Acheter des cryptos sur eToro

Publicité - L'investissement dans les cryptomonnaies est proposé par eToro (Europe) Ltd en tant que PSAN enregistré auprès de l'AMF. L'investissement dans les crypto-actifs est très volatil. Il n'existe pas de protection des consommateurs. Investir est risqué (en savoir plus)

Une sécurité insuffisante du côté des utilisateurs ?

Le rapport note que les vols de données ne semblaient pas être le but de ces attaques, mais qu’il s’agit bien sûr d’un risque lié, les hackers ayant accès aux comptes. Google explique par ailleurs que dans 75 % des cas, l’attaque a été rendue possible par « des pratiques de sécurité insuffisantes de la part des clients ou des logiciels tiers vulnérables ».

Dans plus de la moitié des cas, le logiciel de mining a été installé dans les 22 secondes après que le compte ait été compromis. Cela indique que le processus a été entièrement automatisé par les hackers.

Pour se prémunir de ces attaques, Google invite les utilisateurs à mettre à jour régulièrement les logiciels tiers utilisés, à appliquer une bonne gestion des mots de passe, et à régulièrement utiliser ses outils pour scanner les comptes.

? À lire – Bakkt collabore avec Google pour élargir l’accès des consommateurs aux cryptomonnaies

La Newsletter crypto n°1 🍞

Recevez un récapitulatif de l'actualité crypto chaque jour par mail 👌

Subscribe
Me notifier des
guest
0 Commentaires
Inline Feedbacks
View all comments
Voir plus
Tout voir

Cryptoast

Le site qui explique tout de A à Z sur le Bitcoin, la blockchain et les crypto-monnaies. Des actualités et des articles explicatifs pour découvrir et progresser dans ces secteurs !

Calendrier des sorties
Aujourd'hui

Les articles les plus lus

Ethereum : le scénario d’un retour en grâce face au Bitcoin se précise – L'analyse de Vincent Ganne

Ethereum : le scénario d’un retour en grâce face au Bitcoin se précise – L'analyse de Vincent Ganne

Quand le dollar perd le contrôle du robinet pétrolier à cause des cryptos

Quand le dollar perd le contrôle du robinet pétrolier à cause des cryptos

Fuite de données chez Coinbase : la plateforme crypto offre 20 millions de dollars pour arrêter les malfaiteurs

Fuite de données chez Coinbase : la plateforme crypto offre 20 millions de dollars pour arrêter les malfaiteurs

CoinMarketCap lance un outil pour farmer les airdrops — Comment participer ?

CoinMarketCap lance un outil pour farmer les airdrops — Comment participer ?