什么是加密劫持?
加密劫持也称为恶意加密挖掘,是一种嵌入计算机或移动设备并利用其资源挖掘加密货币的威胁。
加密劫持本质上是让攻击者免费获得金钱,但代价是牺牲你的设备和网络的整体健康。当黑客对设备进行加密劫持时,他们利用设备的计算能力来解决复杂的数学问题。解决这些问题的奖励是加密货币,可以将其兑换成其他加密货币或传统货币(通常称为法定货币)。
加密劫持已经出现在新闻中一段时间了,但由于加密货币领域的几个因素,它最近越来越受欢迎。首先,数字货币越来越受欢迎,并被越来越多的供应商和机构接受。这在一定程度上是由于去中心化融资或 DeFi 的增长。DeFi 使数字货币的持有者和投资者能够参与借贷,并通过将他们的货币放入流动性池(人们从中借入加密货币)来获利。
即使加密劫持者不打算花掉他们通过使用设备资源“赚取”的加密货币,他们也可以简单地将其放入流动资金池中并以此方式赚钱。因此,随着 DeFi 的增长,加密劫持已成为一种日益存在的威胁。
什么是加密货币?
加密货币是没有实体的数字货币。它是通过解决数学问题(称为哈希)而产生的。人们通过使用计算机解决或验证数学问题的解决方案来赚取加密货币。
加密货币有数百种,每种都有自己的货币或代币。每种加密货币的发明都是为了解决其创造者认为其他加密货币无法充分解决的问题。简化大量加密货币的一种方法是关注用于制造它们的平台。
比特币是最受欢迎的数字资产,它是在比特币区块链上开采的。区块链是指一系列数学问题,这些问题被组织成按顺序解决的区块。当一个哈希块被解决时,它会被添加到区块的“链”中。区块链是开源的,这意味着任何人都可以看到它的代码,复制它,甚至用它来制作自己的加密货币。此外,区块链上的所有交易都是公开的——即使参与交易的人的身份是完全隐藏的。
在比特币区块链中,哈希值需要相对较长的时间才能得到解决,这使其在许多方面效率低下。这种低效率推动了人们对另一种区块链——以太坊网络的需求。
以太坊网络也包含解决数学问题,但所需的计算能力较少。因此,为以太坊区块链设计的交易通常可以更快地完成。您还可以在以太坊网络上创建应用程序(称为去中心化应用程序或 dapps)。
加密货币和 dapp
人们开发 dapp 是为了利用无需中间人的无信任交易。与所有加密货币交易一样,交易涉及点对点交互。这与您给某人开支票或使用信用卡付款时的情况有很大不同。在这些交易中,第三方(银行)负责保管您的资金并将其交给您希望从其处购买商品或服务的人。
使用 dapp,您可以使用专门设计的合约来完成交易,而无需第三方参与。这些合约称为智能合约。智能合约只是一个程序,但它可以完成银行或其他第三方可以做的所有事情,以及一些他们无法完成的事情。例如,它可以验证交易中使用的资金是否具有合法价值,是否仅在满足某些条件时交付,以及是否分配了适当的金额。
以太坊网络上的许多协议都有自己的代币或加密货币。在大多数情况下,用户可以使用他们拥有的加密货币来投票决定某个平台未来的运营方式。一些平台的加密货币仅用于管理平台的运作。然而,这并不能阻止人们交易这些代币,这赋予了它们价值。
加密货币的价值,即使是那些可能永远不会直接用于购买商品和服务的加密货币,也是加密劫持问题的核心。一些代币只需要很少的计算能力就能生成,因此,一台相对较弱的计算机或设备一旦被黑客入侵,就可以成为一种有用的赚钱工具。而且,由于解决问题的人不仅会因生成新区块而获得奖励,还会因验证交易而获得奖励,即使是一台速度很慢的计算机也可以为黑客赚钱——只要他们不必支付电费。当你的设备或计算机受到攻击时,你正在向黑客提供计算能力和电力来赚钱。
什么是加密货币挖掘?
加密货币挖矿涉及解决哈希值以生成添加到区块链的区块,或验证区块链用户之间发生的交易。“挖矿”过程由计算机执行,本质上是想出一个密码来破解加密。例如,如果一台计算机负责破解你的笔记本电脑的密码,它必须尝试足够多的数字或字母组合,直到猜对为止。
然而,大多数人的密码都是相当短的字母和数字序列。而加密货币的密码很长而且是随机的。在挖掘过程中,计算机资源用于解密。解密后,网络上的其他用户必须对其进行验证。如果解决方案经核实无误,系统将认证其合法性,而解密者将获得加密货币奖励。验证解决方案有效性的人也会因其努力而获得奖励。
开始加密货币挖矿所需的唯一东西就是一台计算机。对于比特币挖矿,计算机需要非常强大的功能才能与试图解决区块链问题的其他设备竞争。然而,对于某些货币,解决问题所需的功率较小,普通的智能手机、平板电脑、台式机、笔记本电脑或服务器可能足够快地完成工作。如果黑客可以劫持您网络上的设备,他们就可以让您资助并促进他们的加密货币挖矿。
加密劫持的工作原理
加密劫持的工作原理是使用恶意软件或进行所谓的驱动加密挖掘。当黑客使用恶意软件时,您的计算机的一部分将被接管和控制,类似于勒索软件的情况。但与勒索软件不同的是,控制是在后台进行的,在您继续使用设备时是看不见的。
下面逐步介绍此过程的工作原理:
- 您点击了电子邮件中的恶意链接。该电子邮件和链接可能看上去完全无害。
- 点击链接会将加密货币挖矿代码加载到您的计算机中,从而在后台放置挖矿脚本。该脚本旨在控制您的计算机。
- 该脚本会捕获您设备的部分或全部计算能力并使用它来挖掘加密货币。
- 加密劫持者监控正在挖掘的加密货币并将其收集到他们的数字钱包中。
驱动式挖矿起源于合法交易。人们会公开披露访客的计算机在他们访问网站时会被用来挖掘加密货币。一旦他们离开网站,他们的设备将不再用于挖掘。这最终导致了驱动式挖矿的出现,即在未经访客许可的情况下使用访客的设备挖掘加密货币。
当毫无戒心的用户访问该网站时,代码就会被植入到他们的设备上。用户不仅不知道自己的设备正在被用于挖矿,而且在他们离开网站后很长时间内,设备还会继续挖矿。
一些加密劫持恶意软件的工作原理类似于蠕虫病毒。它会在您的网络中移动,感染一台又一台设备,奴役它们,并在此过程中消耗它们的资源。
如何检测和预防加密劫持
加密劫持发生后,很难检测到,因为该过程通常隐藏起来,或看起来像是设备上的善意活动。不过,有一些迹象需要注意:
- 您的笔记本电脑或计算机的风扇比平时转得更快。这是因为加密劫持脚本或网站导致其升温,而风扇的运转是为了防止熔化或起火。
- 您的设备比平时热得多。
- 你的电池消耗速度比平时更快。
- 您的设备运行缓慢、崩溃或性能异常差。
为了防止访问网站时发生加密劫持,请确保您访问的每个网站都列入经过仔细审查的白名单中。您也可以将已知存在加密劫持的网站列入黑名单,但这仍可能会让您的设备或网络暴露于新的加密劫持页面。
另一种防止浏览时发生加密劫持的方法是阻止 JavaScript,它是用于获取设备计算能力的工具之一。但是,这可能会使您想要访问的网站的一些重要功能无法使用。您还可以尝试使用旨在阻止您访问网站时进行挖掘的程序。它们作为扩展程序安装在一些流行的浏览器中。
然而,全面的网络安全计划才是更全面的解决方案。它可以起到包罗万象的作用,因为它可以全面检测威胁,即使黑客找到了阻止挖矿的软件的变通方法,它也能提供保护。
加密劫持新闻:真实案例
有人在《洛杉矶时报》的“凶杀报告”页面中发现了隐藏的加密劫持代码。网站上的代码是由一个名为 Coinhive 的合法加密矿工编写的。它被用来挖掘一种名为 Monero 的流行货币。当访问者访问“凶杀报告”页面时,他们的设备被用来挖掘 Monero。由于脚本使用的计算能力下降,因此需要一段时间才能检测到威胁,因此用户无法发现他们的设备已被奴役。
2018 年初,欧洲一家自来水公司也遭到了加密货币挖矿者的攻击,这是加密货币劫持猖獗的一年。一家安全公司 Radiflow 发现了加密货币挖矿脚本的存在,这些脚本一直在利用系统资源来获取收入。据报道,这对这家自来水公司的系统产生了“重大影响”。与《洛杉矶时报》的黑客攻击类似,该矿工正在生成门罗币。
政治事实核查网站PolitiFact 也成为加密货币挖矿软件的受害者。与《洛杉矶时报》的加密货币挖矿类似,此次攻击也使用了 Coinhive,但该代码被编程为同时启动八个挖矿软件实例,吞噬访问者的资源。
加密劫持常见问题解答
什么是加密劫持?它是如何运作的?
加密劫持是指计算机被加密货币矿工控制并用于生成加密货币。它的工作原理是在控制它的设备上安装一个脚本,利用其处理能力来挖掘加密货币。
什么是加密劫持拦截器?
加密劫持拦截器是一种网络扩展程序,旨在防止您的计算机在您访问网站时被用来挖掘加密货币。
什么是加密劫持矿工?
加密劫持矿工是一种控制某人的计算机并利用它来挖掘加密货币的软件。
挖掘 1 个比特币需要多长时间?
1 个比特币的开采时间约为 10 分钟。比特币区块链的设计是每 10 分钟仅产出 1 个比特币,无论有多少矿工同时运行。