什么是骑劫挖矿(Cryptojacking)?

中级11/23/2023, 6:45:45 PM
通过了解什么是骑劫挖矿、识别其迹象并采取积极措施来保护我们的数字环境,如此我们能挫败这些网络犯罪分子的企图。在技​​术不断发展的时代,随之而来的威胁也在不断发展。时刻了解相关信息并保持警惕不仅仅是一个建议,更是我们为能控制数字生活而必须做的一件事。

关于骑劫挖矿

骑劫挖矿是一种网络盗窃形式,指的是黑客利用您的电子设备来挖掘加密货币,例如比特币或门罗币。这种未经授权而使用您的算力的行为不仅会降低您设备的性能,还会增加您的电费支出。该过程是偷偷进行的,通常设备所有者不知晓这种后台活动。黑客通过挖掘这些数字货币来获取利润,而却使您承担隐藏成本和潜在的设备磨损。

骑劫挖矿的历史

多年来,比特币等加密货币获得了价值并得到普及,围绕它们的活动也随之增加。其中一项活动就是“挖矿”,这是一种合法的过程,是指个人使用算力来解决复杂的数学难题,验证数字交易。成功的矿工将获得加密货币奖励。然而,这个过程十分耗能,需要大量的算力和电力,成本将非常高。

网络犯罪分子意识到,可通过劫持毫无戒备之心的个人和组织的算力资源来避开挖矿成本的机会。最初,骑劫挖矿是由2017年推出的 Coinhive 服务促成的。该服务为网站所有者提供了一个脚本,使其能使用访问者的 CPU 来合法挖掘门罗币,据称这是一种无广告的创收方式。然而,该脚本很快就被黑客利用,导致了我们今天看到的非法骑劫挖矿活动。

骑劫挖矿如何运作?

骑劫挖矿始于一种侵袭数字设备的活动,无论是通过恶意电子邮件链接、受感染的网站还是受感染的在线广告都能达到这一目的。这些方法将加密挖掘脚本部署到设备上。与传统恶意软件不同,这些脚本不会损坏系统或窃取数据;相反,他们默默地窃取算力资源。这种隐秘性使得骑劫挖矿变得特别阴险。它能在不被发现的情况下长时间运行。

一旦脚本在设备上处于活动状态,它就会骑劫其处理能力来挖掘加密货币。这种挖矿是一个复杂的计算过程,用于验证加密货币网络(称为区块链)上的交易。通过这些服务,矿工将获得部分加密货币代币的奖励。在骑劫挖矿场景中,一切都在后台发生,通常没有明显的证据。唯一的迹象可能是设备性能下降、用电量增加或设备温度异常高。

受害者的设备将挖矿过程的结果发送到黑客的服务器。然后,网络犯罪分子收集数字货币,所有挖矿奖励都直接流入他们的钱包。与此同时,设备所有者除了会失去资源并承担潜在的硬件损坏之外,其它什么也得不到。由于这些脚本几乎能在任何设备上运行,包括智能手机、平板电脑,甚至网络服务器,因此可被利用的规模十分大。

犯罪分子如何部署骑劫挖矿?

网络犯罪分子有一套策略工具包,可将骑劫挖矿脚本部署到毫无戒备之心的用户设备上。最常见的方法之一是通过网络钓鱼策略来实现。攻击者会发送数千封带有欺诈链接或附件的电子邮件。这些通信表面看起来是合法的,以诱骗用户点击它们。一旦点击,骑劫挖矿代码就会安装在他们的设备上,启动未经授权的挖掘过程。

另一种常见的策略是将骑劫挖矿脚本注入网站或在线广告中,这种方法称为“路过式骑劫挖矿”。当用户访问此类网站或点击广告时,脚本会自动执行。此方法无需下载或安装任何内容,因为脚本直接在浏览器中运行。一些网络犯罪分子甚至侵入网络插件或通过感染公共 Wi-Fi 网络来传播他们的脚本。无论采用哪种方法,都是为了达到一个目的,即在他人不知情或未经同意的情况下使用他人的设备获取利润。

已遭受骑劫挖矿的迹象

遭受骑劫挖矿的最初迹象之一是设备性能明显下降。由于骑劫挖矿脚本会消耗了大量设备的处理能力,这导致一切运行都开始变慢。应用程序打开需要更长的时间,程序或滞后或冻结,设备难以处理以前能轻松处理的任务。用户可能还会注意到他们的设备变得异常发热,因为活动的增加会给硬件带来压力,导致其过热。

另一个迹象是用电量显著增加。加密货币挖矿是一个十分耗能的过程,当设备遭受骑劫挖矿时,它会长时间超时运行,类似于连续运行强大的视频游戏或复杂的计算。这种极端行为在日常使用中并不常见,因此会有无明显原因的电费上涨,这可能表明设备出现了问题。如果这些症状存在且持续存在,建议及时调查是否有骑劫挖矿的活动发生。

如何保护自己免受骑劫挖矿?

以下提供了一些方法,可供您在不断变化的网络环境中保护您的设备、保护您自己并确保您的数字安全:

  • 使用防病毒软件:确保您安装了强大的防病毒程序并持续更新。现代防病毒解决方案可检测并删除骑劫挖矿恶意软件。
  • 安装广告拦截器:在网络浏览器中使用广告拦截工具。由于骑劫挖矿脚本可通过受感染的广告进行部署,因此完全阻止这些广告可降低风险。
  • 启用浏览器扩展:考虑添加专门用于阻止骑劫挖矿脚本的浏览器扩展。这些工具可阻止脚本在浏览器中运行。
  • 定期更新:保持操作系统、浏览器和插件定期更新。升级通常会发布安全补丁来解决可能被骑劫挖矿者利用的漏洞。
  • 使用网络防火墙:部署强大的防火墙,以帮助防止未经授权的访问进入您的网络。
  • 知晓相关知识:随时了解骑劫挖矿和其他网络安全威胁。知识是您的第一道防线。
  • 监控设备性能:密切关注电子设备的性能。如果您发现异常缓慢或过热情况,请立即进行调查。
  • 警惕网络钓鱼的企图:谨慎对待包含链接或附件的未经请求的电子邮件或消息。在点击任何内容之前先验证其来源。

骑劫挖矿有什么影响?

骑劫挖矿会给个人和企业带来重大后果。对于个人而言,最直接的影响就是降低设备性能。隐秘的挖矿操作会占用系统资源,减慢操作速度,并可能由于过热组件的磨损而缩短设备的使用寿命。电力消耗增加还会带来财务成本,这对于高性能设备来说尤其时间严肃的事情。

对于企业来说,影响更为严重。骑劫挖矿可能会导致网络速度减慢甚至中断,进而使运营中断并造成生产力损失。能源需求的增加导致间接费用增加。此外,如果客户得知公司的网络受到损害,这有损该品牌的声誉,导致客户流失或信任度下降。在严重的情况下,持续的资源紧张还会导致严重的系统故障、数据丢失和巨大的恢复成本。

除了这些直接受害者之外,骑劫挖矿还影响着更广泛的数字社区。它造成了一种不信任的环境,使用户对持续警惕未知的网站和电子邮件。它还让人们更加整体认为互联网是一个不法之地,从而让人们不再愿意使用数字资源和在线服务。

结语

骑劫挖矿的威胁在向我们逼近,提醒着我们在线安全在不断受到围攻。这种利用我们的设备进行加密货币挖矿的网络盗窃形式是一种新的网络犯罪,它将无形与侵入融为一体。这不仅仅是性能下降或电费飙升的问题,而且是与数字信任和安全侵蚀相关的问题,影响着个人和企业。

然而,了解相关的知识仍是我们最好的防御准备。通过了解什么是骑劫挖矿、识别其迹象并采取积极措施来保护我们的数字环境,如此我们能挫败这些网络犯罪分子的企图。在技​​术不断发展的时代,随之而来的威胁也在不断发展。时刻了解相关信息并保持警惕不仅仅是一个建议,更是我们为能控制数字生活而必须做的一件事。

Tác giả: Matheus
Thông dịch viên: Cedar
(Những) người đánh giá: KOWEI、Edward、Ashley He
* Đầu tư có rủi ro, phải thận trọng khi tham gia thị trường. Thông tin không nhằm mục đích và không cấu thành lời khuyên tài chính hay bất kỳ đề xuất nào khác thuộc bất kỳ hình thức nào được cung cấp hoặc xác nhận bởi Gate.io.
* Không được phép sao chép, truyền tải hoặc đạo nhái bài viết này mà không có sự cho phép của Gate.io. Vi phạm là hành vi vi phạm Luật Bản quyền và có thể phải chịu sự xử lý theo pháp luật.

什么是骑劫挖矿(Cryptojacking)?

中级11/23/2023, 6:45:45 PM
通过了解什么是骑劫挖矿、识别其迹象并采取积极措施来保护我们的数字环境,如此我们能挫败这些网络犯罪分子的企图。在技​​术不断发展的时代,随之而来的威胁也在不断发展。时刻了解相关信息并保持警惕不仅仅是一个建议,更是我们为能控制数字生活而必须做的一件事。

关于骑劫挖矿

骑劫挖矿是一种网络盗窃形式,指的是黑客利用您的电子设备来挖掘加密货币,例如比特币或门罗币。这种未经授权而使用您的算力的行为不仅会降低您设备的性能,还会增加您的电费支出。该过程是偷偷进行的,通常设备所有者不知晓这种后台活动。黑客通过挖掘这些数字货币来获取利润,而却使您承担隐藏成本和潜在的设备磨损。

骑劫挖矿的历史

多年来,比特币等加密货币获得了价值并得到普及,围绕它们的活动也随之增加。其中一项活动就是“挖矿”,这是一种合法的过程,是指个人使用算力来解决复杂的数学难题,验证数字交易。成功的矿工将获得加密货币奖励。然而,这个过程十分耗能,需要大量的算力和电力,成本将非常高。

网络犯罪分子意识到,可通过劫持毫无戒备之心的个人和组织的算力资源来避开挖矿成本的机会。最初,骑劫挖矿是由2017年推出的 Coinhive 服务促成的。该服务为网站所有者提供了一个脚本,使其能使用访问者的 CPU 来合法挖掘门罗币,据称这是一种无广告的创收方式。然而,该脚本很快就被黑客利用,导致了我们今天看到的非法骑劫挖矿活动。

骑劫挖矿如何运作?

骑劫挖矿始于一种侵袭数字设备的活动,无论是通过恶意电子邮件链接、受感染的网站还是受感染的在线广告都能达到这一目的。这些方法将加密挖掘脚本部署到设备上。与传统恶意软件不同,这些脚本不会损坏系统或窃取数据;相反,他们默默地窃取算力资源。这种隐秘性使得骑劫挖矿变得特别阴险。它能在不被发现的情况下长时间运行。

一旦脚本在设备上处于活动状态,它就会骑劫其处理能力来挖掘加密货币。这种挖矿是一个复杂的计算过程,用于验证加密货币网络(称为区块链)上的交易。通过这些服务,矿工将获得部分加密货币代币的奖励。在骑劫挖矿场景中,一切都在后台发生,通常没有明显的证据。唯一的迹象可能是设备性能下降、用电量增加或设备温度异常高。

受害者的设备将挖矿过程的结果发送到黑客的服务器。然后,网络犯罪分子收集数字货币,所有挖矿奖励都直接流入他们的钱包。与此同时,设备所有者除了会失去资源并承担潜在的硬件损坏之外,其它什么也得不到。由于这些脚本几乎能在任何设备上运行,包括智能手机、平板电脑,甚至网络服务器,因此可被利用的规模十分大。

犯罪分子如何部署骑劫挖矿?

网络犯罪分子有一套策略工具包,可将骑劫挖矿脚本部署到毫无戒备之心的用户设备上。最常见的方法之一是通过网络钓鱼策略来实现。攻击者会发送数千封带有欺诈链接或附件的电子邮件。这些通信表面看起来是合法的,以诱骗用户点击它们。一旦点击,骑劫挖矿代码就会安装在他们的设备上,启动未经授权的挖掘过程。

另一种常见的策略是将骑劫挖矿脚本注入网站或在线广告中,这种方法称为“路过式骑劫挖矿”。当用户访问此类网站或点击广告时,脚本会自动执行。此方法无需下载或安装任何内容,因为脚本直接在浏览器中运行。一些网络犯罪分子甚至侵入网络插件或通过感染公共 Wi-Fi 网络来传播他们的脚本。无论采用哪种方法,都是为了达到一个目的,即在他人不知情或未经同意的情况下使用他人的设备获取利润。

已遭受骑劫挖矿的迹象

遭受骑劫挖矿的最初迹象之一是设备性能明显下降。由于骑劫挖矿脚本会消耗了大量设备的处理能力,这导致一切运行都开始变慢。应用程序打开需要更长的时间,程序或滞后或冻结,设备难以处理以前能轻松处理的任务。用户可能还会注意到他们的设备变得异常发热,因为活动的增加会给硬件带来压力,导致其过热。

另一个迹象是用电量显著增加。加密货币挖矿是一个十分耗能的过程,当设备遭受骑劫挖矿时,它会长时间超时运行,类似于连续运行强大的视频游戏或复杂的计算。这种极端行为在日常使用中并不常见,因此会有无明显原因的电费上涨,这可能表明设备出现了问题。如果这些症状存在且持续存在,建议及时调查是否有骑劫挖矿的活动发生。

如何保护自己免受骑劫挖矿?

以下提供了一些方法,可供您在不断变化的网络环境中保护您的设备、保护您自己并确保您的数字安全:

  • 使用防病毒软件:确保您安装了强大的防病毒程序并持续更新。现代防病毒解决方案可检测并删除骑劫挖矿恶意软件。
  • 安装广告拦截器:在网络浏览器中使用广告拦截工具。由于骑劫挖矿脚本可通过受感染的广告进行部署,因此完全阻止这些广告可降低风险。
  • 启用浏览器扩展:考虑添加专门用于阻止骑劫挖矿脚本的浏览器扩展。这些工具可阻止脚本在浏览器中运行。
  • 定期更新:保持操作系统、浏览器和插件定期更新。升级通常会发布安全补丁来解决可能被骑劫挖矿者利用的漏洞。
  • 使用网络防火墙:部署强大的防火墙,以帮助防止未经授权的访问进入您的网络。
  • 知晓相关知识:随时了解骑劫挖矿和其他网络安全威胁。知识是您的第一道防线。
  • 监控设备性能:密切关注电子设备的性能。如果您发现异常缓慢或过热情况,请立即进行调查。
  • 警惕网络钓鱼的企图:谨慎对待包含链接或附件的未经请求的电子邮件或消息。在点击任何内容之前先验证其来源。

骑劫挖矿有什么影响?

骑劫挖矿会给个人和企业带来重大后果。对于个人而言,最直接的影响就是降低设备性能。隐秘的挖矿操作会占用系统资源,减慢操作速度,并可能由于过热组件的磨损而缩短设备的使用寿命。电力消耗增加还会带来财务成本,这对于高性能设备来说尤其时间严肃的事情。

对于企业来说,影响更为严重。骑劫挖矿可能会导致网络速度减慢甚至中断,进而使运营中断并造成生产力损失。能源需求的增加导致间接费用增加。此外,如果客户得知公司的网络受到损害,这有损该品牌的声誉,导致客户流失或信任度下降。在严重的情况下,持续的资源紧张还会导致严重的系统故障、数据丢失和巨大的恢复成本。

除了这些直接受害者之外,骑劫挖矿还影响着更广泛的数字社区。它造成了一种不信任的环境,使用户对持续警惕未知的网站和电子邮件。它还让人们更加整体认为互联网是一个不法之地,从而让人们不再愿意使用数字资源和在线服务。

结语

骑劫挖矿的威胁在向我们逼近,提醒着我们在线安全在不断受到围攻。这种利用我们的设备进行加密货币挖矿的网络盗窃形式是一种新的网络犯罪,它将无形与侵入融为一体。这不仅仅是性能下降或电费飙升的问题,而且是与数字信任和安全侵蚀相关的问题,影响着个人和企业。

然而,了解相关的知识仍是我们最好的防御准备。通过了解什么是骑劫挖矿、识别其迹象并采取积极措施来保护我们的数字环境,如此我们能挫败这些网络犯罪分子的企图。在技​​术不断发展的时代,随之而来的威胁也在不断发展。时刻了解相关信息并保持警惕不仅仅是一个建议,更是我们为能控制数字生活而必须做的一件事。

Tác giả: Matheus
Thông dịch viên: Cedar
(Những) người đánh giá: KOWEI、Edward、Ashley He
* Đầu tư có rủi ro, phải thận trọng khi tham gia thị trường. Thông tin không nhằm mục đích và không cấu thành lời khuyên tài chính hay bất kỳ đề xuất nào khác thuộc bất kỳ hình thức nào được cung cấp hoặc xác nhận bởi Gate.io.
* Không được phép sao chép, truyền tải hoặc đạo nhái bài viết này mà không có sự cho phép của Gate.io. Vi phạm là hành vi vi phạm Luật Bản quyền và có thể phải chịu sự xử lý theo pháp luật.
Bắt đầu giao dịch
Đăng ký và giao dịch để nhận phần thưởng USDTEST trị giá
$100
$5500