加密劫持
什么是加密劫持?
一些加密货币是可开采的,这意味着人们可以选择花费其计算资源来确保区块链的运行并赚取新创建的硬币作为交换;这些硬币随后可以在加密货币交易所上以美元等传统货币进行交易。这需要购买、安装和维护专用设备以及大量的电力费用,所有这些都会消耗出售开采的硬币所获得的利润。
无良的黑客可能会选择通过劫持其他人的计算资源来挖掘加密货币,而不是参与公平竞争,这种做法称为加密劫持。
加密劫持可以通过多种不同的方式进行,但有两种最流行的方式。第一种方式是通过特洛伊木马——一种在所有者不知情或不同意的情况下安装到计算机上的恶意程序,例如通过单击电子邮件链接或附件。然后该程序继续在主机上运行,消耗其资源,而利润则归黑客所有。
另一种流行的选择是所谓的“路过式”加密劫持,它是通过网页上的恶意 JavaScript 代码在线执行的,这些网页要么完全由黑客拥有,要么已被黑客破坏。
加密劫持会导致受害者电力消耗增加,降低计算机速度并缩短设备寿命。如果用户怀疑他们的计算机可能是加密劫持攻击的目标,他们应该留意危险信号:性能下降和计算机过热,这通常伴随着冷却风扇的更频繁使用。大多数现代防病毒软件提供商都敏锐地意识到加密劫持的威胁,因此他们提供了防御措施。
加密劫持被描述为未经请求使用个人设备或系统(例如计算机、服务器、智能手机、平板电脑等)进行加密挖掘。攻击者可以通过电子邮件、网站或在线广告来访问受害者的设备,其中包含恶意软件的链接,这些软件在访问时会自动执行。
加密劫持有两种常见类型:基于文件和基于浏览器。
基于文件的加密劫持涉及黑客向受害者发送看似合法的电子邮件。但是,当用户打开附件时,就会执行一个程序,并将加密挖掘脚本引入到他们的计算机中。
在基于浏览器的加密劫持攻击中,黑客通常会在各种网站中嵌入恶意代码。一旦受害者访问受感染的网站,加密货币挖掘脚本就会立即在该设备内生效。
加密劫持计划可能会在很长一段时间内不被注意到,从而使黑客可以在毫无戒心的受害者设备上进行挖矿而完全不受惩罚。挖矿活动会产生高昂的电力成本,黑客将其转嫁给受害者,这样他们就可以在没有经济负担的情况下获得代币奖励。
加密劫持脚本可能会导致设备滞后,甚至因磨损而崩溃。
此外,有一类加密劫持脚本具有蠕虫能力,可以快速复制,感染网络内的多个设备和服务器。
大多数网络犯罪分子倾向于挖掘门罗币等隐私币,因为它们难以追踪。
避免成为加密劫持计划受害者的一些措施包括使用广告拦截器和反加密挖掘扩展。