非法加密挖矿的含义和定义
非法加密挖矿是一种网络犯罪,其中网络犯罪分子未经授权使用人们的设备(计算机,智能手机,平板电脑甚至服务器)来挖掘加密货币。像许多形式的网络犯罪一样,动机是利润,但与其他威胁不同,它旨在完全隐瞒受害者。
什么是非法加密挖矿?
非法加密挖矿是一种嵌入计算机或移动设备内、然后使用其资源挖掘加密货币的威胁。加密货币是数字或虚拟货币,采用代币或"硬币"的形式。"最著名的是比特币,但还有大约 3,000 种其他形式的加密货币,虽然一些加密货币已经通过信用卡或其他项目冒险进入物理世界,大多数仍然是虚拟的。
加密货币使用称为"区块链"的分布式数据库进行操作。区块链定期更新自上次更新以来发生的所有交易的信息。每组最近的交易被使用复杂的数学过程组合成一个"区块"。
为了产生新的区块,加密货币依靠个人提供计算能力。加密货币用加密货币奖励提供计算能力的人。那些以计算资源换取货币的人被称为"矿工"。
较大的加密货币使用矿工团队,运行专用计算机矿机来完成必要的数学计算。这项活动需要大量电力,例如,比特币网络目前每年使用超过 73TWh 的能源。
非法加密挖矿者和非法加密挖矿的未来
这就是非法加密挖矿的用武之地:非法加密挖矿者是那些希望获得加密货币挖掘好处而不用产生巨大成本的人。通过不支付昂贵的采矿硬件或大额电费,非法加密挖矿允许黑客在无需大量营运费用的情况下挖掘加密货币。主要在个人电脑上开采的加密货币类型是门罗币,它吸引网络犯罪分子的原因是很难追踪。
关于非法加密挖矿是在下降还是在上升,存在一些争论。非法加密挖矿倾向于与加密货币的价值成比例上升,特别是比特币和门罗币。但近年来,有两个因素对非法加密挖矿产生了抑制作用:
- 执法部门的镇压。
- 关闭 Coinhive,这是处理挖矿程序的领先网站。Coinhive 提供了网站可以整合的 JavaScript 代码,使访问者的计算机能够挖掘门罗币。Coinhive 的代码很快被滥用:挖掘脚本也可能在网站所有者不知情的情况下被黑客注入网站。该网站于 2019 年 3 月关闭,随之而来的是,网站感染数量急剧下降。
非法加密挖矿攻击背后的动机很简单:金钱。挖掘加密货币可能非常有利可图,但如果没有支付大量成本的手段,赚取利润很有挑战。非法加密挖矿是加密挖矿的犯罪表现,提供了一种挖掘有价值的硬币的非法但有效且廉价的方式。
非法加密挖矿如何工作?
网络犯罪分子侵入设备安装非法加密挖矿软件。该软件在后台工作,挖掘加密货币或从加密货币钱包中窃取。不知情的受害者通常使用他们的设备,尽管他们可能会注意到性能变慢或滞后。
黑客有两种主要方法可以让受害者的设备秘密挖掘加密货币:
- 通过让受害者点击在计算机上加载挖矿代码的电子邮件中的恶意链接
- 通过使用 JavaScript 代码感染网站或在线广告,这些代码一旦加载到受害者的浏览器中,就会自动执行
黑客经常两种方法都用来最大化回报。在这两种情况下,代码都会将非法加密挖矿脚本放在设备上,在受害者工作时在后台运行。无论使用哪种方法,脚本都会在受害者的设备上运行复杂的数学问题,并将结果发送到黑客控制的服务器。
与其他类型的恶意软件不同,非法加密挖矿脚本不会损坏计算机或受害者的数据。但是,它们确实窃取了计算机处理资源。对于个人用户来说,计算机性能变慢可能只是一个烦恼。但非法加密挖矿对企业来说是一个问题,因为有许多非法加密挖矿系统的组织会产生实际成本。例如:
- 使用帮助台和花费 IT 时间跟踪性能问题和更换组件或系统,希望解决问题。
- 电费增加。
一些挖矿脚本有蠕虫功能,可让它们感染网络上的其他设备和服务器。这使得它们更难识别和删除。这些脚本还可以检查设备是否已被竞争的挖矿恶意软件感染。如果检测到另一个挖矿软件,脚本将禁用它。
在挖矿的早期实例中,一些网络发布商试图通过请求访问者允许在其网站上时开采加密货币来变现他们的流量。他们将其定位为公平交换:访问者获得免费内容,而网站使用他们的计算机进行挖矿。例如,在游戏网站上,JavaScript 代码挖币时用户可能会在页面上停留一段时间。然后,当他们离开网站时,挖矿结束。如果网站对他们正在做的事情开诚布公,这种做法可以有效。用户的困难是不知道网站是否诚实。
恶意挖矿(即非法加密挖矿)不要求许可,在您离开初始站点后很长时间继续运行。这是可疑网站的所有者或侵入合法网站的黑客使用的技术。用户不知道他们访问的网站一直在使用他们的计算机来挖掘加密货币。该代码只使用足够的系统资源来保持不被注意。尽管用户认为可见的浏览器窗口已关闭,但隐藏的浏览器窗口仍保持打开状态。通常,它可能是一个隐性弹窗,其大小正好可放在任务栏下或时钟后面。
非法加密挖矿甚至可以感染安卓移动设备,使用与目标桌面相同的方法。某些攻击通过隐藏在下载应用程序中的特洛伊木马发生。或者用户的手机可以被重定向到受感染的网站,留下持久的隐性弹窗。虽然单个手机的处理能力相对有限,但当大量攻击发生时,它们可一起提供足够的力量来证明非法加密挖矿者的努力是合理的。
非法加密挖矿攻击示例
非法加密挖矿的著名例子包括:
- 在 2019 年,使用下载它们的人的资源秘密开采加密货币的八个独立应用被从 Microsoft 商店中扔出去。这些应用据称来自三个不同的开发人员,尽管有人怀疑在他们所有人的背后是同一个人或组织。潜在目标可能会通过 Microsoft 商店内的关键字搜索以及免费应用列表排行榜遇到非法加密挖矿应用。当用户下载并启动其中一个应用时,他们会无意中下载非法加密挖矿 JavaScript 代码。挖矿程序将激活并开始寻找门罗币,占用设备的大量资源,并因此减慢速度。
- 在 2018 年,在《洛杉矶时报》的“凶杀案报告”页面中发现隐藏着非法加密挖矿代码。当访问者进入“凶杀案报告”页面时,他们的设备被用来挖掘一种名为“门罗币”的流行加密货币。距离该威胁被检测到有一段时间,因为脚本使用的计算能力很小,因此许多用户无法检测到他们的设备已被入侵。
- 在 2018 年,非法加密挖矿者瞄准了欧洲供水公用事业控制系统的运营技术网络,严重影响了运营商管理公用事业工厂的能力。这是针对工业控制系统的非法加密挖矿攻击的第一个已知实例。与《洛杉矶时报》黑客类似,挖矿程序正在生成门罗币。
- 在 2018 年初,CoinHive 挖矿程序被发现通过Google 的 DoubleClick 平台在 YouTube 广告上运行。
- 在 2018 年 7 月和 8 月期间,一次非法加密挖矿攻击感染了巴西超过 20 万台 MikroTik 路由器,在大量网络流量中注入了 CoinHive 代码。
如何检测非法加密挖矿
非法加密挖矿检测可能很困难,因为该进程通常被隐藏或使其看起来像设备上的无害活动。然而,有三个迹象要注意:
非法加密挖矿检测 —— 需要注意的 3 件事
1. 性能下降非法加密挖矿的主要症状之一是计算设备的性能下降。系统变慢可能是需要注意的第一个迹象,因此如果您的设备运行缓慢、崩溃或性能表现异常糟糕,请注意。您的电池比平常更快耗尽是另一个潜在指标。
2. 过热
非法加密挖矿是一个资源密集型过程,可能会导致计算设备过热。这可能会导致计算机损坏或缩短其使用寿命。如果您的笔记本电脑或计算机的风扇运行速度比平时快,这可能表明非法加密挖矿脚本或网站正在导致设备升温,您的风扇正在运行以防止融化或起火。
3. 中央处理器 (CPU) 使用情况:
如果您在很少或没有媒体内容的网站上看到 CPU 使用增加,则可能是非法加密挖矿脚本可能正在运行的迹象。一个好的非法加密挖矿测试是使用活动监视器或任务管理器检查设备的中央处理器(CPU)使用情况。但是,请记住,进程可能会隐藏自己或掩盖为合法的东西,以阻止您停止滥用。此外,当您的计算机以最大容量运行时,它将运行的非常缓慢,因此可能更难进行故障排除。
如何保护您自己免遭非法加密挖矿侵害
使用良好的网络安全计划:
全面的网络安全程序(如卡巴斯基全方位安全软件)将有助于全面检测威胁并提供非法加密挖矿恶意软件防护。与所有其他恶意软件预防措施一样,在成为受害者之前安装安全软件要好得多。为您的操作系统和所有应用程序安装最新的软件更新和补丁也是一个好做法,特别是与网络浏览器有关的应用程序。
警惕最新的非法加密挖矿趋势:
网络犯罪分子不断修改代码,并提出新的传送方法,以便将更新的脚本嵌入到您的计算机系统中。积极主动并了解最新的网络安全威胁可以帮助您检测网络和设备上的非法加密挖矿,并避免其他类型的网络安全威胁。
使用旨在阻止非法加密挖矿的浏览器扩展程序:
非法加密挖矿脚本通常部署在网络浏览器中。您可以使用专门的浏览器扩展程序来阻止网络上的非法加密挖矿程序,例如 minerBlock、No Coin 和 Anti Miner。它们可在一些流行的浏览器中作为扩展持续安装。
使用广告拦截器:
由于非法加密挖矿脚本通常通过在线广告提供,因此安装广告拦截器可以是阻止它们的有效手段。使用像 Ad Blocker Plus 这样的广告拦截器可以检测和阻止恶意非法加密挖矿代码。
禁用 JavaScript:
当在线浏览时,禁用 JavaScript 可以防止非法加密挖矿代码感染您的计算机。但是,虽然这会中断非法加密挖矿,但也可能阻止您使用所需的功能。阻止已知提供非法加密挖矿脚本的页面:
为了防止在访问网站时进行非法加密挖矿,请确保您访问的每个网站都在经过仔细审查的白名单上。您还可以将以非法加密挖矿而闻名的网站列入黑名单,但这仍然可能会使您的设备或网络暴露给新的非法加密挖矿页面。
非法加密挖矿可能看起来像相对无害的犯罪,因为唯一"被盗"的东西是受害者计算机的功率。但是,将计算能力用于这种犯罪目的是在受害者不知情或不同意的情况下完成的,是为了非法创造货币的罪犯的利益。我们建议遵循良好的网络安全实践以最大限度地降低风险,在您的所有设备上安装可信网络安全软件或互联网安全软件。
相关文章: