加密挖矿劫持的运作方式与其他加密诈骗略有不同,主要因为它可以在受害者毫不知情的情况下发生。
如果这让你感到有些焦虑,不用担心。有一些明显的迹象可以表明电脑已被感染,同时也有多种安全方法可以防范恶意的加密挖矿攻击者。
在了解如何保护自己之前,让我们先看看加密挖矿劫持到底是如何运作的,以及犯罪者的最终目标是什么。
加密挖矿劫持是一种网络犯罪行为,恶意行为者利用受害者的个人设备在未获其同意的情况下进行加密货币挖矿。
简单来说,挖矿是验证区块链中新交易块的过程,以获得奖励。通常,区块链上的矿工会完成“工作”并获得奖励,但加密挖矿劫持者会试图利用他人的电脑来完成这个过程,而自己不付出努力。
你可以把它想象成类似于劫车。最大的区别在于,劫匪不是实体抢夺受害者的电脑,而是通过在设备中植入特殊的加密挖矿脚本或代码来入侵。
一旦代码植入,它就会在后台开始挖矿,隐藏在受害者不知情的情况下进行。所得奖励会被转入黑客的钱包。
信不信由你,在加密货币早期,有一段时间,某些网页会请求访客允许他们代表自己挖矿。
这基本上被视为一种让读者“补偿”网页发布者的方式,允许他们提取一些代币,但一旦访客离开网站,挖矿就会停止。
然而,恶意的骗子很快就注意到了这一点。不久之后,网页不再请求权限,挖矿会在受害者返回正常操作后持续进行。
情况变得更糟的是,骗子开始篡改挖矿网站的代码。Coinhive就是一个著名的例子,它曾一度成为超过三分之二的加密挖矿攻击尝试的源头。
这导致了一波加密挖矿犯罪的浪潮,不幸的是,这种情况至今仍然非常普遍。
挖矿需要强大的设备、充足的计算能力、大量的CPU(中央处理器)使用,以及大量的电力,成本相当高。
因此,矿工获得的加密货币奖励通常只能带来微薄或中等的利润。加密挖矿劫持者则是不想购买昂贵资源,更愿意搭便车,利用他人的努力为自己赚取代币。
简单来说,他们的目标是在利用一个人的设备赚取最大利润后,迅速跳转到下一个目标,重复这个恶意循环。
既然我们已经了解了加密挖矿的基础知识,接下来就揭示这些假矿工是如何在受害者的私人设备上植入挖矿代码的。
这些网站本身并非恶意,但被加密挖矿者植入了JavaScript代码。一旦代码生效,任何点击该网站的人都可能被自动感染,意味着受害者的电脑会在不知情的情况下开始挖矿。
有时,网站会要求访客下载特定的应用程序以获取访问权限,这也可能是插入挖矿脚本的伎俩。
还应注意,这类攻击也会针对手机。虽然手机的处理能力较弱,但大规模感染仍能为骗子打造一支庞大的挖矿“军队”。
无论如何,这些“驱动”攻击(drive-by)已成为加密挖矿者常用的手段。他们有时不会感染网站,而是瞄准更小、更隐秘的目标,比如广告。
加密挖矿者可以在完全无害的网站上插入伪造广告,植入挖矿代码。这通常被称为恶意软件(Malware),指的是被用来进行此类攻击的恶意软件。
由于这些广告不是由网站本身赞助的,它们通常以弹出窗口或小而隐秘的窗口出现。
点击广告后,恶意代码会立即感染电脑,或者在受害者同意下载广告指向的应用后开始挖矿。
加密挖矿代码甚至可以扩展到浏览器扩展程序,尤其是那些上传到应用商店的扩展,因为这里更容易被骗子上传,而不必创建完整的网站。
当用户同意下载这些扩展时,扩展会开始下载必要的代码,让黑客可以利用设备进行挖矿,然后在挖矿过程中消耗CPU资源。
这很容易让人上当,因为这些扩展看起来非常真实。例如,2019年,有报道称,两个流行的谷歌Chrome扩展暗中包含挖矿代码,令数千用户感到震惊。
谷歌Chrome在2018年4月宣布,将禁止所有用于挖矿的扩展,以增强Chrome的安全性。然而,仍有一些欺诈扩展成功通过审核。
值得注意的是,没有任何浏览器能完全防止此类攻击,换用其他浏览器也不能保证绝对安全。
一些黑客采用不同的方法启动挖矿:通过钓鱼邮件联系受害者。
这些邮件通常伪装成新的机会或意外的赠品,诱导收件人点击链接或附件。当然,即使链接指向死路,也会启动挖矿程序。
正如新泽西州网络安全与通信部门指出的,大部分此类邮件会包含“购买”、“销售”等关键词以吸引注意,还可能在邮件标题中加入“RE:”以误导收件人,让他们误以为之前已与骗子沟通过。
正如我们所见,加密挖矿者的手段相当多样,但幸运的是,投资者可以通过一些措施保护自己。
虽然加密挖矿者会尽量在不让受害者察觉的情况下进行挖矿,但仍有一些明显的迹象可以判断设备是否被感染。
如果怀疑设备被感染,可以尝试卸载或删除相关代码或程序(如果及时发现的话),还可以使用杀毒软件对电脑进行全面扫描,确保所有保护措施都已启动。
多年来,加密货币行业经历了各种诈骗、网络攻击和黑客事件,但加密挖矿劫持到底有多普遍呢?
不幸的是,统计数据显示,它是整个行业中最常用的诈骗手段之一。
据Statista统计,2018年有5700万次加密挖矿尝试,到2022年已升至近1.4亿次,比2021年增长了43%。
SonicWall的2024年网络威胁报告也显示,2024年的加密挖矿攻击比2023年激增了650%。
虽然这个问题似乎还在持续,但幸运的是,社区成员不断寻找新方法,采取积极措施来防范这些网络犯罪。
例如,Coinhive的关闭。其JavaScript代码曾被频繁篡改,但在2019年关闭后,网站感染率大幅下降,证明对这些不道德的骗子进行反击是可能的。
为了安全起见,采取我们已介绍的安全措施,特别是密切关注你的电脑和资源使用情况,可以大大降低风险。
大多数诈骗可以立即识别,但加密挖矿程序可能会在电脑上持续存在很长时间,从而在受害者不知情的情况下提取大量代币。
因此,了解加密挖矿的工作原理非常重要,这样才能保护自己,并学会检查设备是否存在异常行为。
可以在以太坊(Ethereum)上挖矿吗? 由于以太坊在2022年转向权益证明(Proof-of-Stake)算法,不再像比特币(Bitcoin)那样进行挖矿。
加密挖矿劫持会影响智能手机吗? 会的,加密挖矿者可以用与桌面电脑相同的方法入侵手机。然而,黑客更倾向于攻击电脑或笔记本,因为手机的算力较弱。