为他人做嫁衣?加密货币挖矿病可能正偷偷让你的电脑帮别人挖矿

来源:changelly

编译:头等仓

卡巴斯基实验室数据显示,去年全年被挖矿病入侵的计算机和移动设备的数量增加了44.5%。

黑客不再借助加密病来勒索钱财——他们只是在你的电脑上植入了一种病,瞒天过海。这种加密病就是挖矿病。它们将对你的设备造成什么伤害?怎样才能甩掉它们?

什么是挖矿病?

挖矿病简言之就是一段代码或一个软件,可在用户的个人电脑或智能手机上悄悄运行挖矿程序。攻击者可以利用不知情的受害者的计算机来挖掘加密货币。

Twitter或将允许用户将NFT设置为他们的个人资料图片:9月30日消息,社交媒体巨头Twitter透漏了一个开发中的工具,该工具将允许用户将加密收藏品(经过验证的NFT)设置为他们的个人资料图片。据悉,Twitter的高级软件工程师Mada Aflak分享了一个视频,展示了允许用户向其帐户添加NFT的功能。用户将能够管理他们的个人资料、连接加密货币钱包并导入他们的OpenSea收藏,并允许他们从NFT数字艺术收藏中选择一个头像。

个人资料图片将盖上徽章以确认该图像是真实的,从而允许他们展示他们的CryptoPunk、Bored Ape或任何其他NFT个人资料图片。Aflak表示该视频展示的是通过模型进行的试运行,因此事情随时可能发生变化,Aflak还呼吁用户传达有关该问题的反馈和建议。(investing)[2021/9/30 17:18:30]

最常用的挖矿病用于获取Monero或ZCash。还有很多专门用于挖掘小型山寨币的应用程序,因为比起挖比特币而言,挖一些小型山寨币用个人电脑更有效率。此外,这些病甚至可以在Android操作系统上运行。也有黑客使用NiceHash和MinerGate的案例。

BB:萨尔瓦多利用比特币为他们的人民铺设一条金融独立包容和繁荣的道路:金色财经报道,Block.one首席执行官Brendan Blumer发推表示,今天萨尔瓦多和萨尔瓦多总统创造了历史,通过利用比特币为他们的人民铺设一条金融独立、包容和繁荣的道路,创造了历史。[2021/9/8 23:08:23]

通常情况下,挖矿病的开发者不仅仅局限于在基于CPU或显卡进行挖掘,他们还用各种间谍软件功能来补足他们的病程序。例如,有些挖矿病可以窃取加密钱包文件、社交网络的数据或信用卡数据。此外,在这种攻击之后,你的电脑将变得非常脆弱且不安全。

挖矿病如何工作?

工作原理非常简单。该程序执行一个隐藏的挖矿启动操作,并将该电脑/手机设备连接到一个矿池。这些操作会严重占用设备的处理器,为欺诈者获取未经授权的“免费”计算能力,欺诈者直接将“免费算力”挣来的加密货币放入自己的钱包。

马斯克嘲笑SHIB社区,因为他们声称没有人会使用狗狗币:特斯拉CEO埃隆·马斯克日前回应Shiba Inu社区对狗狗币做出的负面假设。推特账号Shibetoshi Nakamoto认为,狗狗币的交易费用很快就会大幅降低,不过人们还是在使用狗狗币。

推特账号Shiba Community称,没有人会使用狗狗币,多亏了埃隆·马斯克,一些人才会使用狗狗币。然而一旦马斯克丢弃它,DOGE将变得无用。“Shibetoshi Nakamoto”回应说,这只是这只是为了兜售SHIB。埃隆·马斯克对此表示赞同,并发推文称“哈哈”。(U.Today)[2021/6/18 23:48:03]

声音 | Henri Arslanian:越来越多的银行正在考虑Ripple为他们提供服务:据bitcoinexchangeguide报道,普华永道金融技术与加密业务亚洲主管Henri Arslanian表示,Ripple及其XRP是加密世界未来如何运用区块链技术的一个很好例子,因为该公司已经拥有许多合作伙伴,并且能够推进其类似SWIFT的系统。越来越多的银行正在考虑Ripple为他们提供服务,其中一些银行肯定会使用数字货币来使他们的跨境交易更有效、更便宜、更快捷。[2018/12/28]

矿池是创建此类“僵尸网络”的理想方式,因为大多数矿池支持无限数量的用户连接到相同的地址,而他们的所有权关系不需要证明。在连接到数百台计算机之后,黑客就可以享受相当不错的收入,并使用大矿场的服务。

挖矿病如何传播以及如何检测?

通常,挖矿病通过以下方式进入计算机:

文克莱沃斯兄弟回怼“老一辈金融家”,认为他们否定比特币是想象力的失败:文克莱沃斯兄弟回怼巴菲特、国际货币基金组织总裁克里斯蒂娜·拉加德和摩根大通首席执行官杰米·戴蒙等“老一辈金融家”,认为他们否定比特币是想象力的失败,并表示现在最大的笑话,就是觉得从纽约到伦敦汇款的最快方法,是捧一包现金跳上飞机。[2018/2/8]

?·从互联网下载文件。黑客们找到许多方法来发布他们的程序并将其嵌入一些可疑的网站。种子是病传播的一种常见方式。

?·与被病入侵的设备物理接触。比如其他人的闪存驱动器和其他硬件存储设备被挖矿病入侵后,接入了你的设备中。

?·未经授权的远程访问。经典的远程黑客攻击也是通过这种方式进行的。

还有很多人会通过“感染”整个办公室的电脑来试图在工作中使用隐藏挖矿软件。某些情况下,黑客还会通过Telegram传播他们的软件。也许你以为下载了100%安全的软件,但在更新过程中还是有可能会被入侵。

挖矿病的“隐匿”途径

有时,几乎不可能检测到挖矿病。隐藏挖矿病有三种常见方法:

?·病作为一种服务。在这种情况下,你不会看到任何单独的进程任务管理器。一些svchost.exe将使用系统资源,但却是绝对合法的系统进程。如果你停用它们,很可能你的电脑就会停止工作。

在这种情况下该怎么办?可以通过msconfig.exe搜索名称可疑的服务,但还有一种更有效的方法–使用ProcessExplorer免费软件。

·适度消耗,缓慢开采。在这种情况下,该病软件并非设计用于快速加密货币挖掘,而是用于确保挖矿病的最长生存期。这样的软件不会吞噬所有可用的系统资源,而是会适度地消耗它们。同时,如果启动了一些占用大量资源的程序,该病将停止运行,以免降低操作系统的速度并使检测复杂化。先进的挖矿病甚至监视风扇速度,以免由于过度使用计算能力而导致系统过载。由于某些病在任务管理器被打开时停止工作,因此不太可能以这种方式检测到它们。

?·内核型挖矿病是最复杂的恶意软件类型。任务管理器和最有效的防病软件都无法检测到这种类型的挖矿病。那么如何发现呢?关键是,这类病必须与矿池保持持续联系。如果处于空闲模式,普通计算机实际上是无法访问互联网的。当你注意到你的电脑自己连网了,可能是被挖矿病入侵了。这时候你可以向专家求助。

如何删除挖矿病?

您可以很容易地检测到一个简单的挖矿病:打开任务管理器,找到任何使用超过20%的CPU功率的任务,很可能就是一个“隐藏的矿工”。你所要做的就是结束该任务进程。

如果你认为你的电脑被恶意软件污染了,你应该用最新版本的加密病扫描器进行扫描,如Reimage或SpyHunter5。这样的工具一般可以立即检测并清除挖矿病。此外,专家建议使用Dr.Web、CureIT和Malwarebytes的反恶意软件解决方案。

一定要常常检查系统,注意电脑运行速度的变化。如果你的电脑上有一个比特币病,你可以顺便看看有没有其他附带病——消除它们,以防止敏感信息丢失。

如何预防挖矿病?

同时采取以下几项措施将有效预防挖矿病的入侵:

·安装并定期更新杀软件,时不时检查系统中可疑的程序。

?·让操作系统保持最新。

·注意下载和安装的东西。病通常隐藏在被黑的软件中,免费软件往往是“重灾区”。

·不要访问没有SSL证书的网站。

?·尝试一些特定的软件。有一些插件可以非常有效地保护你的浏览器不受隐藏挖矿的影响,比如MinerBlock、反webminer和AdblockPlus等等。

?·定期备份。如果你的设备意外感染了挖矿病,您可以通过将系统回滚到最新的“健康”版本来消除它。

总之,和其他恶意软件一样,当用户的电脑没有采取足够的安全措施时,挖矿病就会入侵。时常注意下载的文件、访问的网站和使用的设备。如果注意到电脑性能严重下降,就要看看是不是有人在偷偷用你的电脑挖矿了。

本文来源Chanegelly,翻译由头等仓(First.VIP)_Maggie提供,转载请保留文末信息,感谢阅读。

原文:

https://changelly.com/blog/beware-of-bitcoin-mining-virus-how-to-detect-and-prevent-it/稿源:https://first.vip/shareNews?id=2560&uid=1??

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

银河链

SHIB最新价格研报 | 以太坊2.0升级报告

来源:OKEx 一、伊斯坦布尔升级 11月21日以太坊官方博客发文称:以太坊网络将按计划在区块高度9,069,000处进行升级,时间预计在2019年12月8日星期日发生。具体升级日期和时间可能会因出块速度有所变化.

Bitcoin推特CEO杰克·多西:比特币的未来将在非洲

11月28日消息,推特公司和Square公司的首席执行官,当前比特币最具影响力的支持者之一,他在今日发推文称“非洲将决定未来,尤其是比特币的未来!”据悉,这位科技大亨在本月初时前往尼日利亚和加纳旅游.

[0:15ms0-2:567ms