
Le cryptojacking désigne l’utilisation non autorisée des ressources informatiques d’un tiers pour miner des cryptomonnaies.
Dans ce contexte, des attaquants détournent discrètement la puissance de calcul de votre ordinateur, smartphone ou serveur cloud afin de miner des cryptomonnaies, les bénéfices étant redirigés vers leurs propres portefeuilles. Les vecteurs d’infection les plus fréquents incluent des scripts malveillants cachés dans des pages web, des logiciels déguisés en applications légitimes, et des environnements cloud mal configurés ou dotés d’identifiants compromis.
Un mining pool est un serveur collectif où plusieurs utilisateurs mutualisent leur puissance de calcul pour maximiser leurs chances d’obtenir des récompenses de minage, réparties selon la contribution de chacun. Lors d’attaques de cryptojacking, les appareils des victimes sont souvent connectés à des mining pools définis par l’attaquant afin d’optimiser la discrétion et les profits.
Il peut nuire à la fois à votre matériel et à vos finances.
Pour les particuliers, le cryptojacking ralentit les appareils, provoque un bruit excessif des ventilateurs, une consommation électrique accrue, une surchauffe et réduit la durée de vie du matériel. Pour les entreprises et équipes de projet, des serveurs cloud compromis peuvent subir une utilisation CPU maximale, des performances dégradées, des hausses soudaines de factures cloud ou des abus de ressources affectant d’autres systèmes.
Dans l’écosystème Web3, le cryptojacking est souvent associé à des risques pour la sécurité des comptes : des attaquants peuvent en profiter pour voler des phrases mnémotechniques ou des cookies stockés dans le navigateur, ce qui peut entraîner le vol d’actifs. Le problème dépasse alors le simple « gaspillage de ressources informatiques » et devient un risque direct pour les actifs.
Trois principaux vecteurs d’attaque sont généralement observés :
Scripts web : Les attaquants injectent des scripts de minage ou du code WebAssembly dans des pages web. Lorsque vous visitez ces sites, l’utilisation CPU de votre navigateur grimpe, votre appareil mine alors de la cryptomonnaie pour l’attaquant, avec les récompenses envoyées directement à son portefeuille.
Logiciels malveillants : Certains programmes malveillants se font passer pour des pilotes, des applications piratées ou des extensions de navigateur. Une fois installés, ils téléchargent des logiciels de minage (par exemple XMRig), se configurent pour se lancer au démarrage, consomment durablement les ressources système et masquent souvent leurs processus.
Environnements cloud et conteneurs : Les attaquants scannent les ports SSH exposés, les démons Docker ou les instances Kubernetes avec des identifiants faibles. Après accès, ils déploient des conteneurs de minage, désactivent les services de monitoring et peuvent modifier les quotas de ressources pour garantir la continuité des opérations de minage.
Monero (XMR) est une cible fréquente pour les cryptojackers en raison de son algorithme de minage adapté au CPU et de ses fonctionnalités de confidentialité, mais d’autres cryptomonnaies compatibles avec le minage CPU ou GPU peuvent également être visées.
Le cryptojacking se manifeste principalement lors de la navigation, du trading, de l’exploitation de nœuds et de l’usage de ressources cloud.
Commencez par vos appareils personnels :
Pour les environnements cloud et conteneurs :
Pour la sécurité des comptes sur les plateformes d’échange (exemple : Gate) :
De 2024 à la fin 2025, les attaques sur les environnements cloud et conteneurs ont connu une forte hausse.
Les rapports de sécurité récents indiquent que les scripts de minage via navigateur sont en déclin, tandis que les incidents ciblant l’infrastructure cloud et conteneurs augmentent—Kubernetes étant fréquemment cité comme principal vecteur d’entrée. En 2023, le nombre de cas de cryptojacking interceptés a été multiplié, et cette tendance se poursuit en 2024–2025, avec une orientation marquée vers les environnements cloud.
Du côté des coûts, des cas publics du troisième trimestre 2025 montrent qu’un seul incident de cryptojacking peut générer des factures cloud imprévues allant de plusieurs milliers à plusieurs dizaines de milliers d’USD. Les alertes pour « utilisation CPU soutenue à 100 % » et « trafic sortant suspect vers des domaines de mining pool » sont des signaux d’alerte courants.
Monero reste une cible privilégiée en raison de son efficacité CPU et de ses fonctionnalités de confidentialité. Les attaquants recourent de plus en plus à la containerisation et à des scripts d’automatisation pour le déploiement, minimisant l’intervention humaine. Les mesures défensives comme les quotas de ressources, les politiques réseau sortantes et l’analyse des images sont de plus en plus adoptées en 2025.
Les objectifs, les symptômes et les priorités de remédiation diffèrent.
Le cryptojacking vise le détournement persistant des ressources à des fins lucratives, privilégiant la discrétion et la présence à long terme. Le ransomware chiffre vos fichiers pour exiger une rançon, misant sur la perturbation rapide et la monétisation immédiate.
Les symptômes du cryptojacking incluent des pics d’utilisation CPU/GPU et la surchauffe des appareils ; le ransomware rend les fichiers inaccessibles et affiche des notes de rançon. La remédiation du cryptojacking consiste à localiser et supprimer les mineurs, fermer les points d’entrée et corriger les configurations et secrets ; le ransomware nécessite l’isolement du réseau, la restauration des sauvegardes et l’évaluation du risque de fuite de données.
Les deux menaces peuvent exploiter des vecteurs d’attaque similaires, tels que des mots de passe faibles ou des emails de phishing—d’où l’importance de pratiques de sécurité fondamentales comme les mises à jour régulières, le contrôle d’accès à privilèges minimaux et une gestion rigoureuse des secrets.
Le cryptojacking sollicite principalement les ressources de votre appareil pour le minage, sans voler directement de fonds ; toutefois, une infection prolongée peut dégrader fortement les performances et augmenter la facture d’électricité. Plus critique, des attaquants peuvent installer des malwares supplémentaires qui compromettent la sécurité de votre portefeuille et votre vie privée. Une détection et une suppression rapides sont essentielles.
Les signes typiques incluent une utilisation CPU élevée et constante, un ventilateur bruyant, des appareils qui surchauffent, une connexion Internet lente ou une batterie qui se vide rapidement. Vérifiez le Gestionnaire des tâches (Windows) ou le Moniteur d’activité (macOS) pour détecter les processus inconnus utilisant excessivement les ressources, ou lancez une analyse avec un logiciel de sécurité professionnel. Si vous identifiez des processus suspects, terminez-les immédiatement et procédez à un nettoyage complet des malwares.
Les deux exploitent les ressources de votre appareil pour le minage, mais leur nature diffère. Les scripts de minage dans le navigateur sont des codes intégrés dans des sites web (parfois divulgués ou cachés) qui s’arrêtent à la fermeture de la page ; le cryptojacking implique des logiciels malveillants fonctionnant de façon persistante sans autorisation, même après la fermeture du navigateur. La différence majeure est que le cryptojacking est plus discret et persistant, donc plus nuisible.
Oui—les smartphones sont aussi vulnérables au cryptojacking, notamment lorsque les utilisateurs téléchargent des applications non fiables ou visitent des sites de phishing. Les appareils Android sont particulièrement exposés en raison de leur écosystème ouvert. Les infections entraînent surchauffe, décharge rapide de la batterie et ralentissement des performances. Les mesures de protection incluent l’installation d’applications uniquement depuis les stores officiels, la mise à jour du système, l’installation d’applications de sécurité et la vigilance sur les demandes de permissions inhabituelles.
Déconnectez immédiatement votre appareil d’Internet pour éviter tout téléchargement de malware ou fuite de données supplémentaire. Redémarrez en mode sans échec et lancez une analyse complète avec un antivirus officiel. Si vous avez géré des actifs crypto sur cet appareil, changez rapidement tous les mots de passe sur un appareil sécurisé et vérifiez vos comptes pour toute activité suspecte. Si besoin, consultez des experts en cybersécurité pour un diagnostic approfondi.


