时间:2023-06-11|浏览:350
用戶喜愛的交易所
已有账号登陆后会弹出下载
早在2018年2月,恶意加密挖矿是最常检测到的威胁。而去年10月,有人提出加密劫持将成为下一个重大安全问题。
这种被称为“加密劫持”的做法涉及非法使用计算机、平板电脑、手机或其他联网设备来挖矿比特币和其他加密货币。那么,加密劫持是如何运作的呢?本篇文章将讨论这个话题。
一、什么是加密挖矿劫持?
加密挖矿劫持是另一方利用计算资源挖矿比特币或加密货币的网络犯罪。它也被称为恶意加密挖矿,使黑客能够在不支付电力、硬件或其他挖矿资源的情况下挖矿比特币。
通常,加密挖矿劫持恶意软件通过常规网络钓鱼方法攻击设备。它还可以将自身嵌入网站,并在受害者访问这些网站时在他们的网络浏览器中执行。加密挖矿劫持黑客的目标是个人电脑、笔记本电脑、移动设备、服务器和基于云的基础设施。他们的目标是从普通人到国际政府机构的每一个人。
加密挖矿劫持是比特币矿工的一种变通方法,他们不喜欢利用自己的资源进行开采。加密挖矿劫持的核心概念是黑客使用商业和个人计算机和设备资源来代表他们挖矿加密货币。利用这些被入侵的机器,网络犯罪分子将他们赚取或窃取的货币吸到他们的数字钱包中。因此,这些受感染系统的CPU性能会降低,需要更多的能量来进行处理。
二、它是如何工作的?
为了挖矿加密货币,加密挖矿劫持采用JavaScript脚本在网站上运行。这些程序挖矿加密货币。没有必要安装JavaScript来开始挖矿,因为大多数互联网用户已经安装了它。
事实上,由于“消耗”的算力可以忽略不计,用户不太可能观察到计算机整体性能的任何明显下降。只有当脚本的许多事件同时运行时,例如当用户同时打开多个浏览器窗口时,用户才可能感觉到计算机响应降级。此外,处理器的温度会释放大量热量,这是设备安全性可能被破坏的另一个迹象。
加密挖矿劫持不仅包括窃取计算机资源,还会导致电池电量和能量的消耗,这两者都是由受害者支付的。同样重要的是,如果过度使用和超频,计算机硬件的寿命无疑会缩短。
这种被称为“加密挖矿劫持”的做法有几种不同的方式。使用包含可以在计算机上安装加密货币挖矿软件的代码的恶意电子邮件是更常见的方法之一。
网络钓鱼技术被用来实现这一目标。受害者会收到一封看似不含恶意内容、包含链接或附件的电子邮件。单击时,加密挖矿脚本或扩展会下载到计算机上。这触发了一段代码的执行。之后,脚本在受害者不知情的情况下在后台秘密执行。
这种类型的矿工的术语是“网络浏览器矿工”。黑客使用这种技术来挖矿加密货币,方法是将挖矿加密货币的脚本插入到网站或放置在许多网站上的广告中。如果受害者访问受感染的网站或恶意广告出现在受害者的浏览器中,该脚本将自动运行。这两种情况都被认为是成功的执行。使用这种方法,不会在受害者的PC上留下任何恶意软件。
总结
加密挖矿劫持是你应该认真对待的最重大的移动安全风险之一。幸运的是,它也是最容易接近的移动安全威胁之一,因为它可以通过警惕和简单的浏览器扩展来阻止。但是,在入侵发生后手动检测入侵可能具有挑战性,无论是在你的PC 本地还是通过浏览器。
热点:挖矿