大多数加密黑客攻击涉及窃取加密钱包的私钥并将其清空,而加密劫持则是通过感染恶意软件来控制设备。
什么是加密劫持?
这包括在未经用户同意或用户不知情的情况下劫持电子设备,以利用其资源挖掘加密货币。
把加密劫持想象成一种寄生虫,它会偷偷吸走计算机的能量。 它以恶意软件(恶意软件)的形式传播,感染您的设备用于加密货币挖矿。 目标可以是任何设备:电脑、智能手机,甚至云服务器;后者被称为云劫持。
其动机自然是赚钱。 设备感染这种恶意软件后,它会控制设备的计算能力,并将其中一部分用于挖掘某些加密货币。 然后,它会将提取的硬币发送到黑客的钱包。
曾经有一段时间,网站尝试利用访客的电脑进行加密货币挖矿,以赚取额外收入。 这就是所谓的浏览器挖矿,使用一个简单的网络浏览器插件,在网站上挖矿。
值得注意的是,与加密劫持不同,浏览器挖矿不是一种网络犯罪。 最大的区别在于用户是否知道并同意网站将设备用于加密货币挖矿目的。 如果未经授权,则被视为加密劫持和犯罪行为。
一些人将浏览器挖掘誉为网络流量盈利的新商业模式。 沙龙等知名数字新闻网站,以及声誉不高但更受欢迎的海盗湾网站,都尝试过将授权加密劫持作为补充收入来源。 甚至联合国儿童基金会(UNICEF)也在 2018 年使用了它,利用支持者的电脑通过加密货币挖矿来筹集捐款。
有一段时间,还以此为基础提供了全面的服务。 CoinHive 提供了几行代码,允许网站使用访问者的设备挖掘注重隐私的加密货币 Monero。
不出所料,没过多久,它就被滥用了。 网站开始滥用这项服务,在未经访客同意的情况下从访客身上获取额外收入。
事实上,这种现象非常普遍,以至于 CoinHive 受到了严格审查,最终被迫于 2019 年关闭。
它是如何工作的?
加密劫持之所以如此猖獗,是因为黑客的进入门槛很低,而且利润丰厚。 黑客只需几行 JavaScript 代码就能潜入设备,然后在后台偷偷运行挖矿恶意软件。
黑客可以诱骗用户点击钓鱼电子邮件链接,将恶意代码加载到他们的设备上。
另一种可能性是在 HTML 代码中嵌入命令行来感染网站,一旦用户打开特定网页,命令行就会自动执行程序。
某些版本的恶意软件甚至能够将病毒传播到其他设备并感染整个服务器。 在某些情况下,黑客几乎可以免费利用大型服务器群的巨大计算资源。
大多数情况下,加密劫持并不涉及任何个人数据的窃取或损坏。 它的主要目的是获取设备的计算能力。 他们也有保持低调的动机。 恶意软件在计算机上未被发现的时间越长,黑客从挖币中获得的收入就越多。
加密劫持只存在于使用工作证明共识协议的加密货币中。 这些币的子集使用计算能力来验证交易和确保网络安全,并以此获得币的奖励。
据国际刑警组织称,黑客利用的最臭名昭著的加密货币是 Monero(XMR),因为它具有高度的匿名性,很难追踪交易。 比特币(BTC)是最大的工作量证明加密货币,曾一度受到加密劫持者的青睐,但采矿业竞争激烈,专业机器和大型仓库林立,试图用别人的笔记本电脑挖矿意义不大。
如何检测?
加密劫持的目的是尽可能长时间地隐藏在后台,以挖掘更多的加密货币。 这种恶意软件的设计是能用多少电就用多少电,几乎不会被人察觉。
不过,有一些迹象表明,您的电脑已经感染了加密劫持恶意软件。 例子包括
- CPU(中央处理器)使用率高
- 设备运行速度更慢,噪音更大
- 过热
- 电池耗电更快
- 电费意外增加(服务器群)
如果出现上述迹象,并不一定意味着您的设备正在挖掘加密货币。 打开 PC 的任务管理器或 Mac 的活动监视器,查看哪些程序正在使用设备的计算能力。
最好使用防病毒软件进行系统检查。 大多数网络安全软件都能识别、检测和隔离加密劫持恶意软件,包括
- Avira 杀毒软件
- Avast
- 比特梵德
- Eset
- 恶意软件
对于运营网站的人来说,可以查找 HTML 代码中的可疑行,或使用扫描网站恶意代码的软件。 后者的例子包括
- 马尔库拉
- 苏库里
信息来自Coindesk