什么是骑劫挖矿(Cryptojacking),如何识别和防范?

 2023-12-01 14:27:42发布 2023-12-01 14:27:52更新

骑劫挖矿(Cryptojacking)是一种网络盗窃形式,指的是黑客利用你的电子设备来挖掘加密货币,例如比特币或门罗币。这种未经授权而使用你的算力的行为不仅会降低你设备的性能,还会增加你的电费支出。该过程是偷偷进行的,通常设备所有者不知晓这种后台活动。

骑劫挖矿的历史

多年来,比特币等加密货币获得了价值并得到普及,围绕它们的活动也随之增加。其中一项活动就是“挖矿”,这是一种合法的过程,是指个人使用算力来解决复杂的数学难题,验证数字交易,成功的矿工将获得加密货币奖励。

然而,这个过程十分耗能,需要大量的算力和电力,成本将非常高。

网络犯罪分子意识到,可通过劫持毫无戒备之心的个人和组织的算力资源来避开挖矿成本的机会。最初,骑劫挖矿是由2017年推出的Coinhive服务促成的。

该服务为网站所有者提供了一个脚本,使其能使用访问者的CPU来合法挖掘门罗币,据称这是一种无广告的创收方式。

然而,该脚本很快就被黑客利用,导致了如今我们看到的非法骑劫挖矿活动。

骑劫挖矿如何运作

骑劫挖矿始于一种侵袭数字设备的活动,无论是通过恶意电子邮件链接、受感染的网站还是受感染的在线广告都能达到这一目的。这些方法将加密挖掘脚本部署到设备上。

与传统恶意软件不同,这些脚本不会损坏系统或窃取数据;相反,他们默默地窃取算力资源。这种隐秘性使得骑劫挖矿变得特别阴险。它能在不被发现的情况下长时间运行。

一旦脚本在设备上处于活动状态,它就会骑劫其处理能力来挖掘加密货币,这种挖矿是一个复杂的计算过程,用于验证加密货币网络(称为区块链)上的交易。

通过这些服务,矿工将获得部分加密货币代币的奖励。在骑劫挖矿场景中,一切都在后台发生,通常没有明显的证据,唯一的迹象可能是设备性能下降、用电量增加或设备温度异常高。

受害者的设备将挖矿过程的结果发送到黑客的服务器。然后,网络犯罪分子收集加密货币,所有挖矿奖励都直接流入他们的钱包,设备所有者除了会失去资源并承担潜在的硬件损坏之外,其它什么也得不到。

由于这些脚本几乎能在任何设备上运行,包括智能手机、平板电脑,甚至网络服务器,因此可被利用的规模十分大。

骑劫挖矿的方式

黑客可以使用以下两种方式对你的装置进行骑劫挖矿。

挖矿恶意软体

使用网路钓鱼策略,诱骗你点击恶意连结或下载藏有挖矿恶意软体的恶意文件。此种恶意软体难以侦测,可在背景运行骑劫挖矿,而你却浑然不觉。

基于浏览器的挖矿脚本或挖矿驱动程式

采用此种方法时,黑客会在网页中植入一段恶意程式码。每当载入网站时,黑客的脚本就会自动执行。你的电脑上不会储存任何内容,但只要开启网页浏览器,就会开始挖掘加密货币。

有些网站可能会藏有秘密弹出式视窗,就算关闭浏览器后也还是会藏在工作列下方,黑客还可能会利用网页广告隐藏恶意脚本。只要广告弹出,就会执行程式码。

如何识别骑劫挖矿

骑劫挖矿的检测可能很困难,因为该进程通常被隐藏或使其看起来像设备上的无害活动。然而,有三个迹象要注意:

性能下降

性能下降非法加密挖矿的主要症状之一是计算设备的性能下降。系统变慢可能是需要注意的第一个迹象,因此如果你的设备运行缓慢、崩溃或性能表现异常糟糕,请注意。

你的电池比平常更快耗尽是另一个潜在指标。

过热

非法加密挖矿是一个资源密集型过程,可能会导致计算设备过热。这可能会导致计算机损坏或缩短其使用寿命。

如果你的笔记本电脑或计算机的风扇运行速度比平时快,这可能表明非法加密挖矿脚本或网站正在导致设备升温,你的风扇正在运行以防止融化或起火。

中央处理器 (CPU) 使用情况

如果你在很少或没有媒体内容的网站上看到 CPU 使用增加,则可能是非法加密挖矿脚本可能正在运行的迹象。

一个好的非法加密挖矿测试是使用活动监视器或任务管理器检查设备的中央处理器(CPU)使用情况。

但是,请记住,进程可能会隐藏自己或掩盖为合法的东西,以阻止你停止滥用。此外,当你的计算机以最大容量运行时,它将运行的非常缓慢,因此可能更难进行故障排除。

骑劫挖矿的影响

骑劫挖矿会给个人和企业带来重大后果。对于个人而言,最直接的影响就是降低设备性能。

隐秘的挖矿操作会占用系统资源,减慢操作速度,并可能由于过热组件的磨损而缩短设备的使用寿命。电力消耗增加还会带来财务成本,这对于高性能设备来说尤其时间严肃的事情。

对于企业来说,影响更为严重。骑劫挖矿可能会导致网络速度减慢甚至中断,进而使运营中断并造成生产力损失。能源需求的增加导致间接费用增加。

此外,如果客户得知公司的网络受到损害,这有损该品牌的声誉,导致客户流失或信任度下降。在严重的情况下,持续的资源紧张还会导致严重的系统故障、数据丢失和巨大的恢复成本。

除了这些直接受害者之外,骑劫挖矿还影响着更广泛的数字社区。它造成了一种不信任的环境,使用户对持续警惕未知的网站和电子邮件,还让人们更加整体认为互联网是一个不法之地,从而让人们不再愿意使用数字资源和在线服务。

如何防范骑劫挖矿

以下提供了一些方法,能够在不断变化的网络环境中保护你的设备以及加密货币安全。

使用防病毒软件

确保你安装了强大的防病毒程序并持续更新。现代防病毒解决方案可检测并删除骑劫挖矿恶意软件。

安装广告拦截器

在网络浏览器中使用广告拦截工具,例如,AdBlock、No Coin 或MinerBlock。由于骑劫挖矿脚本可通过受感染的广告进行部署,因此完全阻止这些广告可降低风险。

定期更新

保持操作系统、浏览器和插件定期更新,升级通常会发布安全补丁来解决可能被骑劫挖矿者利用的漏洞。

使用网络防火墙

部署强大的防火墙,以帮助防止未经授权的访问进入你的网络,同时考虑添加专门用于阻止骑劫挖矿脚本的浏览器扩展。

警惕网络钓鱼的企图

谨慎对待包含链接或附件的未经请求的电子邮件或消息。在点击任何内容之前先验证其来源。不要点击可疑连结,不要下载可以文件,并尽量不要造访不受信任的网站。

监控设备性能

密切关注电子设备的性能,如果发现异常缓慢或过热情况,立即进行调查。

知晓相关知识

关注骑劫挖矿最新趋势,由于网路犯罪份子都在不断精进和发展自己的程式码和恶意软体传播技术,因此务必保持警惕,随时了解最新的骑劫挖矿趋势。

推荐阅读