骗徒的手法层出不穷,其中有一些想盗取加密货币的犯罪分子会利用毫无戒心的人帮忙挖掘加密资产,这个过程被称为“挖矿劫持/骑劫挖矿 /加币货币劫持/ 非法挖矿” (Cryptojacking)。
网络犯罪分子暗地里使用多个受害者的电脑或手机计算资源,从而绕过成本高昂的加密资产挖掘。这篇文章将详细探讨挖矿劫持的原理。
何谓挖矿劫持?
当黑客非法进入一个人的电脑、智能手机、平板电脑、甚至服务器来挖掘比特币等加密货币时,就是我们所说的挖矿劫持。与其他网络攻击不同的是,挖矿劫持把代码嵌入了受害者的设备中,使其被彻底隐藏,难以被轻易发现。
网络犯罪分子主要利用其他人的设备进行挖矿,逃避安装昂贵硬件的费用和高昂的电费。有趣的是,加密货币Monero(XMR)比起比特币更容易吸引挖矿劫持者,因为XMR 区块链允许私下和匿名地进行交易。
虽然区块链技术允许某种程度的隐私,但它也有保护机制,例如比特币的支付是可以追踪到原始来源。相反,Monero 网络使用复杂的密码学来掩盖发送者和接收者的身份,使其更便于进行挖矿劫持。
挖矿劫持如何进行?
黑客入侵受害者的设备后,安装恶意软件在暗地里运行,要么挖掘加密货币,要么从个人的加密货币钱包中窃取加密货币。他们通过说服目标打开电子邮件或私人信息中的恶意连结,在后台启动加密货币挖矿软件,从而进入其设备。
此外,攻击者还可以通过在网站或线上广告中插入JavaScript 代码,在受害者的浏览器加载时自动运行,执行恶意代码。
在这两种情况下,恶意软件在受害者的设备上不知不觉地安装了挖矿劫持的代码。受影响的设备会解决复杂的数学方程式并将结果传输到黑客控制的服务器,有可能导致性能滞后或延迟。
在加密货币挖矿的早期,网站拥有者通过寻求访问者的许可,在他们停留在网站上时用他们的设备挖掘加密货币来赚取流量。这也不失是一个公平的交易,因为访问者得到了免费的内容,而网络拥有人则使用客人的设备来挖矿。
然而,在欺诈性的情况下,黑客不寻求许可,并在访客离开他们的网站很久之后还继续挖矿过程。
挖矿劫持的影响
通常情况下,挖矿劫持代码不会损害受害者的数据或设备,因为它们只是窃取设备的计算处理能力。对于一些用户来说,性能滞后可能是个小问题。然而,与个人相比,一个拥有多个受损系统的企业将面临大规模的成本损失,包括高额的电费、负面的整体业务产出以及浪费人力资源做故障排查工作等。
如何检测挖矿劫持行为
性能下降是挖矿劫持的主要特征之一。因此,当个人设备运行速度比平时慢,同时出现间歇性崩溃和电池快速耗尽时,系统就可能受到影响。
此外,工作中的挖矿劫持代码可能导致设备过热,促使设备的散速系统运行速度比预期快。当访问一个几乎没有媒体内容的网站时,CPU 使用率的上升可能表明存在挖矿劫持代码。通过活动监视器或任务管理器检查设备的中央处理单元(CPU)使用情况是一个有助侦测挖矿劫持。
如何防止挖矿劫持漏洞
以下是一些可以防止挖矿劫持攻击的方法,包括:
-
使用合适的网络安全工具
许多品牌都提供针对网络漏洞的安全软件,例如卡巴斯基、Imperva 和其他品牌。根据经验法则,我们应该安装可靠的安全软件,避免成为受害者。
-
使用广告拦截器
黑客将挖矿劫持代码加载到网络广告中,所以使用阻止广告的工具通常是一个明智的选择。
-
关注最新的挖矿劫持趋势
由于网络犯罪分子不断发展他们的代码和开发新的传输技术,因此对最新的挖矿劫持趋势保持警惕非常重要。
-
禁用Java 代码
在访问互联网时禁用JavaScript 可以防止设备被挖矿劫持感染。然而,这种方法也可能阻止其他有用的网络功能的运作。
结论
随着加密货币市场日逐壮大,犯罪分子也会对其黑客技术升级,务求入侵毫无戒心的受害者设备。因此,大家必须保持警惕,定期获取及学习网络漏洞最新趋势的资讯。
本文链接地址:https://www.wwsww.cn/btbkuangye/14747.html
郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。