BIT Blog

甚麼是加密貨幣挖礦劫持?

甚麼是加密貨幣挖礦劫持?

介紹

騙徒的手法層出不窮,其中有一些想盜取加密貨幣的犯罪分子會利用毫無戒心的人幫忙挖掘加密資產,這個過程被稱為 "挖礦劫持 /騎劫挖礦 /加幣貨幣劫持/ 非法挖礦”(Cryptojacking)。

網絡犯罪分子暗地裡使用多個受害者的電腦或手機計算資源,從而繞過成本高昂的加密資產挖掘。這篇文章將詳細探討挖礦劫持的原理。

何謂挖礦劫持?

當黑客非法進入一個人的電腦、智能手機、平板電腦、甚至服務器來挖掘比特幣等加密貨幣時,就是我們所說的挖礦劫持。與其他網絡攻擊不同的是,挖礦劫持把代碼嵌入了受害者的設備中,使其被徹底隱藏,難以被輕易發現。

網絡犯罪分子主要利用其他人的設備進行挖礦,逃避安裝昂貴硬件的費用和高昂的電費。有趣的是,加密貨幣Monero(XMR)比起比特幣更容易吸引挖礦劫持者,因為XMR區塊鏈允許私下和匿名地進行交易。

雖然區塊鏈技術允許某種程度的隱私,但它也有保護機制,例如比特幣的支付是可以追踪到原始來源。相反,Monero網絡使用複雜的密碼學來掩蓋發送者和接收者的身份,使其更便於進行挖礦劫持。

挖礦劫持如何進行?

黑駭客入侵受害者的設備後,安裝惡意軟件在暗地裡運行,要麼挖掘加密貨幣,要麼從個人的加密貨幣錢包中竊取加密貨幣。他們通過說服目標打開電子郵件或私人信息中的惡意連結,在後台啟動加密貨幣挖礦軟件,從而進入其設備。

此外,攻擊者還可以通過在網站或線上廣告中插入JavaScript代碼,在受害者的瀏覽器加載時自動運行,執行惡意代碼。

在這兩種情況下,惡意軟件在受害者的設備上不知不覺地安裝了挖礦劫持的代碼。受影響的設備會解決複雜的數學方程式並將結果傳輸到黑客控制的服務器,有可能導致性能滯後或延遲。

在加密貨幣挖礦的早期,網站擁有者通過尋求訪問者的許可,在他們停留在網站上時用他們的設備挖掘加密貨幣來賺取流量。這也不失是一個公平的交易,因為訪問者得到了免費的內容,而網絡擁有人則使用客人的設備來挖礦。

然而,在欺詐性的情況下,駭客不尋求許可,並在訪客離開他們的網站很久之後還繼續挖礦過程。

挖礦劫持的影響

通常情況下,挖礦劫持代碼不會損害受害者的數據或設備,因為它們只是竊取設備的計算處理能力。對於一些用戶來說,性能滯後可能是個小問題。然而,與個人相比,一個擁有多個受損系統的企業將面臨大規模的成本損失,包括高額的電費、負面的整體業務產出以及浪費人力資源做故障排查工作等。

如何檢測挖礦劫持行為

性能下降是挖礦劫持的主要特徵之一。因此,當個人設備運行速度比平時慢,同時出現間歇性崩潰和電池快速耗盡時,系統就可能受到影響。

此外,工作中的挖礦劫持代碼可能導致設備過熱,促使設備的散速系統運行速度比預期快。當訪問一個幾乎沒有媒體內容的網站時,CPU使用率的上升可能表明存在挖礦劫持代碼。通過活動監視器或任務管理器檢查設備的中央處理單元(CPU)使用情況是一個有助偵測挖礦劫持。

如何防止挖礦劫持漏洞

以下是一些可以防止挖礦劫持攻擊的方法,包括:

  1. 使用合適的網絡安全工具

許多品牌都提供針對網絡漏洞的安全軟件,例如卡巴斯基、Imperva和其他品牌。根據經驗法則,我們應該安裝可靠的安全軟件,避免成為受害者。

2. 使用廣告攔截器

黑客將挖礦劫持代碼加載到網絡廣告中,所以使用阻止廣告的工具通常是一個明智的選擇。

3. 關注最新的挖礦劫持趨勢

由於網絡犯罪分子不斷發展他們的代碼和開發新的傳輸技術,因此對最新的挖礦劫持趨勢保持警惕非常重要。

4. 禁用Java代碼

在訪問互聯網時禁用JavaScript可以防止設備被挖礦劫持感染。然而,這種方法也可能阻止其他有用的網絡功能的運作。

結論

隨著加密貨幣市場日逐壯大,犯罪分子也會對其駭客技術升級,務求入侵毫無戒心的受害者設備。因此,大家必須保持警惕,定期獲取及學習網絡漏洞最新趨勢的資訊。

關於BIT 加密貨幣交易所

BIT是一家全方位的加密貨幣交易所,致力為所有加密貨幣投資者,包括個人用戶、機構用戶及金融創新用戶提供值得信賴的專業加密服務,包括加密交易策略、最佳價格和流動性等,並努力開發創新金融產品,提升交易工具功能,及提供多樣化的加密貨幣供用戶選擇。BIT同時提供機構級安全和優質風險管理措施,使用戶可以安心交易。立註冊BIT加密平台,開啟你的未來。

Sign Up Now