什么是加密劫持?如何保护自己免受加密采矿恶意软件的攻击?

区块链
虽然大多数加密黑客都涉及窃取属于加密钱包的私钥并将其清空,但加密劫持涉及用恶意软件感染设备以获取对其的控制权。

加密黑客和诈骗有多种形式。一些黑客直接闯入钱包窃取代币,还有一些非常狡猾,你甚至没有注意到你的设备已被入侵。加密劫持属于后一类。

加密劫持是一种网络攻击,黑客在未经所有者授权的情况下利用设备的计算能力并使用它来开采加密货币。在 2017 年加密货币热潮期间,随着比特币和其他加密货币的价格飙升,这成为一个普遍存在的问题,加密采矿成为一项利润丰厚的业务。

根据网络安全公司 Check Point Software 的一份报告,加密劫持一度成为全球第六大最常见的恶意软件。

最近,加密劫持正在复兴。谷歌的网络安全行动团队在一份报告中写道,所有被入侵的谷歌云账户中有 86% 被用来开采加密货币。

成为攻击目标的不仅仅是个人:公司和公共事业也成为加密劫持的受害者。例如,特斯拉受到加密劫持恶意软件的攻击,并利用处理能力在后台开采加密货币。

2018 年初,英国政府网站和全球 4,000 多个其他网站被加密劫持病毒利用。

什么是加密劫持?

将加密劫持想象成一种偷偷吸收计算机能量的寄生虫。它以恶意软件的形式提供,感染您的设备以便将其用于加密货币开采。目标可以是任何设备:计算机、智能手机,甚至是云服务器。

不出所料,这样做的动机是赚钱。当设备感染了加密劫持恶意软件时,它会控制设备的计算能力,并将其中的一部分用于开采某些加密货币。然后,它将任何开采的代币发送到黑客的钱包。

曾经有一段时间,网站尝试使用访问者的计算机开采加密货币以获得额外收入。这称为浏览器开采,它使用一个简单的网络浏览器插件,当你在网站上时,它会开采代币。

需要指出的是,与加密劫持不同,浏览器开采不是网络犯罪。最大的区别在于用户是否知道并同意让网站使用该设备进行加密货币开采。如果它在未经授权的情况下发生,则被视为加密劫持和犯罪行为。

一些人将浏览器开采作为一种新的商业模式将网络流量货币化。著名的数字新闻网站,如 Salon 和知名度较低但更受欢迎的网站 The Pirate Bay 尝试使用授权的“加密劫持”作为补充收入来源。甚至联合国儿童基金会 (UNICEF) 在 2018 年也使用它来利用支持者的计算机通过加密货币开采筹集捐款。

有一段时间,有一项完整的服务建立在这个基础上。 CoinHive 提供了代码行,允许网页使用访问者的设备来开采Monero,这是一种注重隐私的加密货币。

不出所料,没过多久,它就被不当使用了。网页开始滥用这项服务,在未经访问者同意的情况下从他们那里赚取额外收入。

事实上,加密劫持变得如此普遍,以至于 CoinHive 受到了严格审查,并最终在 2019 年被迫关闭。

加密劫持是如何工作的?

加密劫持之所以如此普遍,是因为黑客的进入门槛很低,利润非常丰厚。

黑客只需要几行JavaScript代码就可以潜入一台设备,随后该设备将在后台秘密运行开采恶意软件。

黑客可能会诱使用户单击网络钓鱼电子邮件链接,以将恶意代码上传到他们的设备上。

另一种可能性是使用嵌入在 HTML 代码中的加密劫持命令行感染网站,一旦用户打开特定网页,该代码就会自动运行程序。

某些版本的加密劫持恶意软件甚至能够将病毒传播到其他设备,并感染整个服务器。在某些情况下,这可以让黑客免费受益于大型服务器场的巨大计算资源。

在大多数情况下,加密劫持不涉及任何个人数据的盗窃或损坏。其主要目的是获取您设备的计算能力。恶意软件在计算机上运行的时间越长,黑客从开采代币中获得的收入就越多。

加密劫持仅存在于使用工作证明共识协议的加密货币中。

根据国际刑警组织的说法,黑客开采的最臭名昭著的加密货币是门罗币(XMR),因为它提供了高度的匿名性,使得交易难以追踪。比特币是最大的工作量证明加密货币,曾经在加密劫持者中很受欢迎,但随着专业机器和大型仓库的出现,采矿业的竞争变得如此激烈,试图用其他人的笔记本电脑来开采比特币毫无意义。

如何检测加密劫持?

加密劫持的目标是尽可能长时间地隐藏在后台以开采更多的加密货币。恶意软件旨在根据需要使用尽可能多的功能,并且在很大程度上被忽视了。

但是,有某些迹象表明您的计算机已被加密劫持恶意软件感染。以下是一些例子:

  • CPU(中央处理器)使用率高
  • 设备速度较慢且噪音较大
  • 过热
  • 电池耗尽速度更快
  • 电费意外增加

如果您遇到上述任何迹象,这并不一定意味着您的设备会开采加密货币。打开 PC 上的任务管理器或 Mac 上的活动监视器,以查看哪些程序正在使用您设备的计算能力。

最好的方法是使用防病毒软件运行系统检查。大多数网络安全程序都能够识别、检测和隔离加密劫持恶意软件,包括:

  • Avira Antivirus
  • Avast
  • Bitdefender
  • Eset
  • Malwarebytes

对于网站运营者,您可以在 HTML 代码中寻找可疑的代码行或求助于扫描网站以查找恶意代码的程序,包括:

  • Malcure
  • Sucuri

您如何保护自己免受加密劫持?

加密劫持恶意软件与任何其他类型的恶意软件没有太大区别。网络安全和基础设施安全局 (CISA) 发布了一长串提示,以通过技术细节保护您的设备,以下是避免被加密劫持网络攻击感染的基本技巧:

  • 安装防病毒和恶意软件保护软件并使其保持最新状态。
  • 在浏览器中使用广告拦截器。
  • 避免使用因运行加密劫持脚本而臭名昭著的网站。
  • 在浏览器中禁用 Javascript。
  • 使用网络安全系统保护服务器园区。


责任编辑:华轩 来源: 比推
相关推荐

2018-11-01 05:06:45

云计算恶意软件攻击

2021-09-02 18:38:46

加密勒索软件攻击

2020-10-09 09:45:49

加密

2021-08-02 10:06:53

勒索软件恶意软件安全

2020-07-19 07:40:56

勒索软件网络攻击漏洞

2019-11-13 23:02:29

加密劫持网络安全网络攻击

2020-11-12 09:38:31

安全数据勒索软件

2023-05-05 11:44:06

2023-04-28 14:07:04

2022-06-13 10:18:13

物联网IoT

2018-07-09 05:51:13

2021-11-29 11:00:54

数据安全加密软件技术

2019-10-29 05:00:58

黑客攻击网络安全

2021-11-09 15:16:49

物联网物理资产IoT

2019-02-11 10:50:22

2021-03-05 10:17:32

保护组织勒索软件网络安全

2019-02-28 05:05:47

2019-12-20 13:51:30

加密劫持网络攻击漏洞

2019-03-06 09:00:38

ASLRLinux命令

2021-10-10 12:43:44

恶意软件加密流量网络攻击
点赞
收藏

51CTO技术栈公众号