主页 > 苹果下载imtoken教程 > 别做僵尸矿工,小心三个把你的电脑当矿机的挖矿程序

别做僵尸矿工,小心三个把你的电脑当矿机的挖矿程序

苹果下载imtoken教程 2023-01-18 13:13:27

当您的计算机或移动设备(甚至现在的物联网设备)感染了虚拟货币挖矿程序时,它就会变成“僵尸矿工”。 该设备消耗部分CPU、内存、磁盘和电力来帮助僵尸网络挖矿,即帮助网络犯罪集团赚钱。 挖矿会消耗电脑(PC或Mac)的寿命,如果是移动设备,可能会导致过热、电池膨胀,甚至损坏整个设备,不值得!

那么你是如何感染虚拟加密货币矿工的呢? 你怎么能阻止它?

什么是虚拟加密货币?

所谓的虚拟加密货币是一种数字货币,旨在用作交换媒介,并使用强大的密码学来保护金融交易、控制新货币的发行以及验证资产转移”(参见英文维基百科“加密货币”条目). 与中央银行系统发行的电子货币或纸币不同,虚拟加密货币使用去中心化的对等网络节点和开放的分布式账本(所谓的区块链)相结合来处理和验证交易的货币。

比特币于 2009 年首次发行,被公认为第一种虚拟加密货币。 此后,互联网上出现了4000多种不同的虚拟加密货币,如以太坊、瑞波币、莱特币和门罗币等目前流通的1500多种虚拟加密货币中较为活跃。 一些公司,例如:Microsoft、Dell、Virgin Galactic、Shopify、Tesla 等已经开始接受比特币和其他虚拟加密货币(而且数量还在增加)。 美国、韩国、香港、日本和澳大利亚等一些国家和地区也开始接受虚拟加密货币或开始制定相关法律。 尽管一些国家完全拒绝承认甚至明确禁止使用虚拟加密货币(参见文章“Cryptocurrencies by country”,Dividends Magazine,2017 年 10 月 25 日)。

什么是挖矿?

虚拟加密货币挖矿(或简称挖矿)是一种通过分散的对等网络节点(即矿工)处理和验证交易的方法,这些节点由安装在无数用户设备上的挖矿程序组成。 交易以“区块”为单位进行处理,在加入“区块链”之前,需要通过网络矿工计算出的加密哈希码(一串固定长度的英文和数字)进行验证。货币的公共分类帐。 这个动作完成后,区块链才能继续接受下一个区块。 持币者虚拟加密货币钱包中的私钥(或“种子”)是持币者的身份识别码,也用于签署交易,从而防止数据被篡改(由矿工计算的哈希码进行验证)。 第一个计算出正确哈希码的矿工(即必须先于其他矿工计算出正确的哈希码)可以获得一定单位的货币作为奖励,这就是为什么挖矿需要强大的计算性能。 因为需要在很短的时间内(通常在 10 分钟左右)计算出正确的哈希码。 为了计算这些哈希码,挖矿操作可能使用一台或多台配备高端显卡 (GPU) 的大型计算机,或者使用多台小型挖矿计算机通过网络同时执行操作。 网上也有一些所谓的矿池,聚集大家的力量一起挖矿,然后按照彼此的贡献分享收益。

您的设备如何成为僵尸矿工?

不仅仅是合法的创业者会想到聚集大量的电脑一起挖矿。 你的电脑也可能被网络犯罪团伙劫持(即感染挖矿程序),在你不知情的情况下默默帮助歹徒挖矿。

将您的计算机视为矿工的三个挖矿程序

趋势科技发现了三种可能感染挖矿程序的情况(当然也有可能是虚拟币钱包中的币被直接盗取):

1、网站挖掘程序:

临时网站挖矿流程:

一些网站现在开始在他们的网页中添加一些临时的网站挖掘程序。 最著名的例子是 PirateBay 网站使用的 CoinHive 挖矿程序(该程序在互联网上相当流行)。 当用户点击 PirateBay 网站的任意位置时,会出现一个包含 CoinHive 挖矿程序的弹窗并开始挖矿。 执行Javascript挖矿程序会消耗访问者电脑大量的CPU资源。

隐藏网站挖掘程序:

还有一种更糟糕的隐藏网站挖矿程序,专门被网络犯罪集团用来植入网站,即使访问者关闭浏览器后,他们也会继续在幕后偷偷挖矿。 方法是缩小浏览器隐藏任务栏,这样挖矿可以慢慢继续,所以用户可能不会注意到,但CPU占用率还是会比异常情况高。

偷挖比特币法规_比特币09年挖好挖吗_挖矿机 龙禹江 -成都资深玩家 -狂挖比特币

挖矿会消耗电脑(PC或Mac)的寿命,如果是移动设备,可能会导致过热、电池膨胀,甚至损坏整个设备

2、本地挖矿方案:

这种挖矿程序会伪装成软件更新偷挖比特币法规,然后在你的电脑上安装挖矿程序,比如你可能见过的假Flash Player更新程序,它会在你浏览网站时弹出一个窗口询问你安装更新以查看站点内容。 另一个例子是 HiddenMiner,一款伪装成 Google Play 更新并从 Android 设备内部偷偷挖掘 Monero 的应用程序,导致设备过热并可能出现故障。 这与 Loapi 相似,后者是 Android 上的另一个门罗币挖矿应用程序,其他安全研究人员指出该应用程序可能会导致设备电池膨胀。

3、无文件挖矿程序:

最后一种是所谓的无文件挖矿程序,它首先执行 PowerShell 脚本来破坏计算机偷挖比特币法规,然后通过 Mimikatz 或 EternalBlue 漏洞在网络内横向移动,然后使用 Windows Management Instrumentation (WMI) 来破坏其扫描仪。 瞄准网络。 这相当于开启了一个连续的、异步的无文件后门,让不法分子控制你的电脑在幕后挖矿,导致CPU占用率过高。

郑重声明:本文版权归原作者所有,转载文章仅出于传播更多信息之目的。 如作者信息标注有误,请第一时间联系我们修改或删除,谢谢。