网络安全|“挖矿”?退!退!退!

网络安全

共同守护

-网络安全为人民网络安全靠人民-

随着互联网的快速发展,网络安全问题也越来越严峻。其中,恶意“挖矿”攻击已经成为当前最为泛滥的网络威胁之一。下面大家就一起来了解一下“挖矿”吧。

01

什么是“挖矿”

“挖矿”是指对加密货币的开采。以开采比特币为例,每隔一段时间,比特币系统会生成一个面向全体矿工的“计算题”,互联网中所有计算机均可计算题目,第一个算出的矿工会得到相应的奖励,随即向世界广播,这个过程就是“挖矿”。

前FBI特工和网络安全专家John Caruthers宣布担任2022年EITL虚拟论坛的主旨发言人:金色财经报道,前FBI特工和网络安全专家John Caruthers宣布担任2022年EITL虚拟论坛的主旨发言人,EITL虚拟论坛于2022年9月7日至8日开始,发布行业主题包括,加密货币法规、观点和趋势、网络安全和保险、在监管环境中管理人工智能和相关风险等主题。[2022/8/10 12:16:11]

印度将虚拟资产业务纳入网络安全新规则:金色财经消息,印度政府规定该国计算机应急响应小组(CERT)应作为国家网络安全机构履行多项安全职能,并将虚拟资产业务纳入网络安全新规则,要求虚拟资产服务提供商等加密业务将 KYC 信息和金融交易记录保存五年,以确保公民支付和金融市场领域的网络安全,同时保护用户数据、基本权利和经济自由。(cert-in.org)[2022/5/2 2:45:45]

02

“挖矿”的形式

“挖矿”可以分为主动“挖矿”和被动“挖矿”。主动“挖矿”是指个人或团体通过在专业机器或普通电脑安装“挖矿”软件、超频工具等主动进行的“挖矿”行为。

动态 | ABeam发布ABeam Security解决方案,增强企业网络安全性:据日经pressrelease?6日报道称,随着人工智能、物联网以及区块链技术在商业中的广泛应用使得企业活动朝着数字化的方向发展,由此产生了一系列针对企业保存的个人信息及重要信息的网络攻击事件。日本咨询公司ABeam,为了进一步加强对企业网络安全的支持,开始提供“ABeam Security”服务,这是一种在“互联时代”支持公司网络安全对策的综合解决方案。该方案集成了与网络安全相关的战略咨询服务,并将全面增强企业的网络安全性。[2018/7/6]

被动“挖矿”是指攻击者通过各种手段将“挖矿”程序植入受害者的计算机中,在受害者不知情的情况下利用其计算机的算力进行“挖矿”,从而获取利益。

03

网络“挖矿”有哪些危害?

首先是虚拟货币“挖矿”活动还会消耗大量能源、资源,会造成大量的能源消耗和碳排放,违背新发展理念,不利于国家碳达峰、碳中和目标的实现。相关数据显示,每“生产”一个比特币,消耗的能量相当于三口之家一年的用电量。

其次,“挖矿”会消耗大量计算资源,使系统、软件、应用服务运行缓慢,个人电脑或服务器一旦被“挖矿”程序控制,则会造成数据泄或感染病,容易引发网络安全问题。

再者是“挖矿”会扰乱正常的金融市场秩序,催生违法犯罪活动,并成为、逃税、恐怖融资和跨境资金转移的通道。

虚拟货币具有极高的投资风险,如果有巨量、大额资本抽身离场,众多散户投资者很有可能赔得一干二净,造成巨大财产损失。

由此引发出“网络非法集资”问题具体表现方式为:利用P2P平台进行非法集资、利用网络众筹非法集资、以购买虚拟货币方式非法集资、以网络私募基金进行非法集资、以大宗商品交易市场进行非法集资。而这些非法集资都有着比较明显的特征需要引起大家的注意:非法集资专业化和“泛理财化”趋势明显、线上线下结合,大肆宣传推销、复制国外模式,涉案方“多头在外”躲避监管打击。

04

如何避免电脑成为“矿机”?

大家除了自己不“挖矿”之外,还想避免自己的电脑成为别人的“矿机”,只要做到以下几点,挖矿木马病就与你无缘啦~

1.增强安全意识,将密码设置为强口令,满足密码复杂度要求;

2.电脑上安装专业杀软件,为计算机设备定期进行病扫描和查杀,及时更新系统补丁;

3.不要访问非法网站,不明链接不点击,移动储蓄不乱接;

4.使用正版软件,使用正版的操作系统,系统补丁勤更新。软件、应用要在官方网站下载,来源不明的软件不要安装。

我国拥有全球第一的网民规模,面对日益提高的网络安全需求,维护国家网络安全的重要性和紧迫性愈加凸显,构建一个安全稳定繁荣的网络空间,对全国乃至世界都具有重大意义。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

银河链

[0:15ms0-2:483ms