加密挖礦病毒的運作方式與其他加密詐騙略有不同,主要是因為它可以在受害者毫不知情的情況下發生。
如果這讓你感到有些焦慮,不用擔心。有一些明顯的跡象可以判斷電腦是否受到影響,以及幾種防範惡意加密挖礦者的安全方法。
在了解如何保持安全之前,讓我們先看看加密挖礦的實際運作方式以及犯罪者的最終目標是什麼。
加密挖礦病毒是一種網路犯罪行為,惡意行為者利用受害者的個人裝置在未經同意或知情的情況下挖掘加密貨幣代幣。
簡單來說,挖礦是確保或驗證區塊鏈中新交易區塊的過程,並以此獲得獎勵。通常,區塊鏈上的礦工會進行這個“工作”,並獲得相應的獎勵,但加密挖礦者會試圖利用他人的電腦來完成這個過程,而自己不付出誠實的努力。
你可以將其類比為搶劫汽車。最大的不同在於,加密挖礦者不是實體竊取受害者的電腦,而是植入特殊的加密挖礦腳本或程式碼,入侵裝置。
一旦這段程式碼安裝完畢,它就會在背景中秘密挖礦,並將獎勵送回駭客的錢包。
信不信由你,在加密貨幣早期,有些網頁會請訪客允許他們代表自己挖礦,當訪客留在網站上時。
這基本上被視為一種讓讀者“補償”網站出版者的方式,通過允許他們提取一些代幣,但一旦訪客離開,挖礦就會停止。
然而,惡意詐騙者很快就注意到這一點。很快,網站就不再請求許可,挖礦會在受害者返回正常操作後繼續運行。
情況變得更糟的是,詐騙者開始篡改挖礦網站的程式碼。Coinhive 就是一個著名的例子,曾一度是超過三分之二的加密挖礦攻擊的來源。
這導致一波又一波的加密挖礦犯罪,遺憾的是,這些問題至今仍然相當普遍。
挖礦需要昂貴的設備、大量的計算能力、高 CPU(中央處理器)使用率,以及大量電力,這使得挖礦成本相當高。
因此,礦工獲得的加密貨幣獎勵通常只能帶來微薄或平均的利潤。加密挖礦者則是不想購買所有昂貴資源,而是想搭便車,利用他人的努力來獲取幣。
簡而言之,他們的最終目標是從一個人身上賺取最大利潤,然後再跳到下一個人,重複這個惡意循環。
既然我們已經了解了加密挖礦的基本概念,接下來看看這些假礦工是如何在他人私人裝置上植入挖礦程式碼的。
這些網站本身並非惡意,但被加密挖礦者的 JavaScript 程式碼感染。一旦程式碼安裝,任何點擊該網站的人都可能被自動感染,受害者的電腦就會在不知情的情況下開始挖礦。
有時候,網站會要求訪客下載特定應用程式以獲取存取權,這也可能是插入挖礦腳本的手段。
值得注意的是,這類攻擊也可能針對手機。雖然手機的處理能力較低,但若能大規模感染,仍能形成一支強大的挖礦軍隊。
無論如何,這種“竊取式”攻擊(drive-by)已成為加密挖礦者常用的手法。他們有時不會感染網站,而是針對較小、較隱秘的目標,例如廣告。
加密挖礦者可以將挖礦程式碼插入到完全無害網站上的假廣告中。這通常被稱為惡意軟體(Malware),是指用來傳播這些惡意程式的各類軟體。
由於這些廣告並非網站本身贊助,因此常以彈出視窗或小型隱藏視窗的形式出現。
點擊廣告後,惡意程式碼會立即感染電腦,或是在受害者同意下載廣告所指向的應用程式後開始挖礦。
加密挖礦程式碼甚至可以延伸到瀏覽器擴充功能,尤其是那些在應用商店上架的擴充。因為這比建立整個網站更容易,詐騙者可以直接上傳。
當用戶同意下載這些擴充時,會開始下載用於挖礦的程式碼,並在挖礦進行時消耗 CPU 資源。
這很容易讓人掉入陷阱,因為這些擴充看起來非常真實。例如,2019 年,有兩個流行的 Google Chrome 擴充被揭露暗藏挖礦程式碼,讓數千用戶措手不及。
Google Chrome 在 2018 年 4 月宣布將禁止所有用於挖礦的擴充,讓 Chrome 更安全,但仍有一些詐騙擴充偷偷潛入。
值得注意的是,沒有任何瀏覽器能完全防範此類攻擊,換用其他瀏覽器並不一定能避免。
一些駭客會用不同的方法啟動挖礦:他們會透過釣魚電子郵件聯繫受害者。
這些電子郵件常以新機會或意外贈品的名義出現,誘使收件人點擊連結或附件。當然,這樣一來,挖礦就會開始,即使連結指向死路。
正如新澤西州網路安全與通訊部門指出,大多數這類電子郵件會包含“購買”、“銷售”等關鍵字來吸引注意力,也可能加入“RE:”來騙取收件人以為之前有過溝通。
正如我們剛剛看到的,加密挖礦者的手法相當多變,但幸運的是,投資者可以透過一些方法來保護自己。
儘管加密挖礦者會盡量在不讓受害者察覺的情況下進行挖礦,但仍有一些明顯的跡象可以判斷裝置是否被感染。
如果懷疑你的裝置被感染,及時找到程式碼或軟體並刪除,或是使用防毒軟體進行全面掃描,確保所有安全防護措施都已啟用。
多年間,加密貨幣行業經歷了不少詐騙、網路攻擊與駭客事件,但加密挖礦在其中的地位如何?
不幸的是,統計數據顯示,它是整個行業中最常見的詐騙手法之一。
根據 Statista,2018 年有 5700 萬次加密挖礦攻擊企圖,到 2022 年已升至近 1.4 億次,比 2021 年增加了 43%。
SonicWall 的 2024 年網路威脅報告也指出,2024 年的加密挖礦攻擊比 2023 年激增了 650%。
雖然這個問題似乎沒有減緩的跡象,但幸運的是,加密社群成員一直在尋找新方法,積極採取措施來防範這些網路犯罪。
其中一個例子是 Coinhive 的關閉。它的 JavaScript 程式碼經常被加密挖礦者操控,但在 2019 年關閉後,網站感染率大幅下降,證明對抗這些不道德的詐騙者是可行的。
為了安全起見,採用我們已經介紹的安全措施,特別是密切注意你的電腦資源使用情況,可以大幅降低威脅。
大多數詐騙可以立即察覺,但加密挖礦可能在電腦上長時間潛伏,並大量提取代幣,造成受害者損失慘重。
因此,了解加密挖礦的運作方式非常重要,才能保持警覺,並知道如何檢查裝置是否有異常行為。
可以在以太坊(Ethereum)上挖礦嗎? 由於以太坊在 2022 年轉向了股權證明(Proof-of-Stake)機制,不再像比特幣(Bitcoin)那樣進行挖礦。
加密挖礦會影響智慧型手機嗎? 會的,加密挖礦者可以用相同的方法入侵手機,但由於手機的運算能力較低,駭客通常會優先攻擊電腦或筆記型電腦。