比特币行情价格_以太坊行情价格_区块链数字货币大数据服务平台

为什么加密货币挖矿是新的勒索软件

2024-08-13 09:58
摘要

随着技术的进步,勒索软件演变为一种更隐蔽的威胁:加密货币挖矿恶意软件。黑客通过劫持计算机资源挖掘加密货币,无声无息地削弱系统性能,为自己赚取利润。本文将深入分析这种新型威胁及其对网络安全的影响。

计算机安全始终围绕着让不受欢迎的人远离您的 PC。就像从森林里捡到一只蜱虫或在湖里捡到一只水蛭一样,浏览熙熙攘攘、开放的互联网的人们经常带着不速之客回家。以病毒、错误或恶意软件程序的形式,这些秘密操作人员不仅对计算机性能有害,而且还对所有者构成风险。尽管存在威胁,但互联网安全的改进和进步总是落后半步。从本质上讲,新的防御措施总是与更复杂的黑客相匹配。

有许多不良行为者可以访问您计算机的内容,并以各种恶意使用它。他们可以尝试窃取财务信息并直接窃取资金,但这需要付出巨大的努力。勒索软件是黑客的解决方案,通过获得对 PC 的访问权限并将其从所有者那里锁定直到他们付款,从而最大限度地提高他们的盗窃效率。黑客可能会加密 PC 的文件并拒绝解密它们,或者安装访问阻止程序,阻止除他们自己以外的任何人进入。无论如何,勒索软件的名字恰如其分,因为最终游戏是要求金钱以释放这些数字人质。

一旦成熟的加密货币解决方案在2010年出现,勒索软件就有一个成熟的机会,因为一旦支付了加密赎金,就更难追踪,而且它们允许骗局运行更长时间。像 CryptoWall 这样的流行勒索软件在被当局关闭之前收集了超过 1800 万美元,并接受了 Zcash、Monero 和其他有价值和高匿名性的硬币的付款。然而,随着区块链与勒索软件防御同步发展,黑客正在参与一种更新、更险恶的威胁,这种威胁在雷达下飞得更低。

削弱 PC 电源

加密货币挖矿并没有直接的负面含义,大多数人都知道它是比特币去中心化可持续性背后的激励模式。那些将他们的电脑连接到比特币(或任何其他加密货币)区块链并设置它来处理和验证交易的人将获得具有真实法定价值的代币奖励。尽管没有任何中央权威,但这种激励策略使网络保持平稳运行。

尽管挖矿始于世界各地比特币爱好者的台式机和笔记本电脑,但此后它在许多方面都进行了现代化改造。现在,挖掘所需的软件更加轻量级,更易于部署,并且鉴于不同加密货币的日益普及,可以非常有利可图。此外,隐私币如雨后春笋般涌现,每种硬币都采用独特的方法来实现区块链的匿名性。这些条件导致一些公司,如Salon(一本受欢迎的在线杂志)提供无广告体验,以换取读者在网站上使用计算机挖掘加密货币。这种现象在未来具有巨大的潜力。

然而,革命性的采矿概念也可以被武器化。现代攻击旨在在未受保护的 PC 上安装隐藏良好的加密货币挖掘程序。这些偷渡者与勒索软件具有许多相同的属性,调用难以追踪的加密货币支付,在被发现(并偿还)之前难以删除,并且对 PC 性能造成严重损害。

此外,挖矿程序会削弱主机的强度,并将所有开采的加密货币发送到黑客自己的钱包中——当然是匿名的。这种新的勒索软件不像人质劫持者,更像是寄生虫,它是一种威胁,PC 的所有者不会立即注意到它,而是表现出所有相同的电话卡。

勒索软件的革命

这种新型勒索软件是一种危险的敌人,可以很容易地进入 PC,并且有动力尽可能保持其活动安静。由于加密货币监管的不确定性,仍然很难找到坚实的立足点来对抗这一威胁。

事实上,对勒索软件做出反应对于计算机安全公司和年轻的区块链行业来说也是一项至关重要的任务。由于比特币等解决方案,区块链已经处于一场糟糕的公关噩梦的接收端,比特币需要大量的电力来开采,而且它不需要更多的负面新闻。挖矿是去中心化原则的核心概念,如果由于不良行为者而处于危险之中,每个人都会受到惩罚。

因此,可以帮助解决这些风险的解决方案正在努力寻找合适的盾牌来抵御这些风险。适当地,许多解决方案正在从区块链行业本身涌现出来,尽管它们最初可能不是为此目的而设计的。像Endor这样的平台在区块链上采用了基于账本的行为和启发式测量工具,这些工具可以用任何语言提示,以产生基于用户活动的“问题”的“答案”。

一种类似的方法可能是跟踪连接到区块链的矿工的行为,试图确定哪些对等方不由自主地这样做。Endor 用户可能会观察他们的挖掘模式、开采的硬币类型、连接频率,然后参考与账本的其他交互以获取线索。

毫无疑问,迫切需要一支抵御这些病毒的保护力量。Microsoft 报告称,在去年仅 12 小时的事件中,记录了超过 400,000 次尝试,在此期间 PC 被注入了硬币挖掘勒索软件——而这些只是他们所知道的。

尽管区块链为技术领域提供了所有积极的想法,但我们必须记住,它是一个开源框架,而不是特定的产品或方法。人们可以用区块链做坏事,就像他们可以用它完成惊人的事情一样,但禁止加密货币或压制有用技术的扩散无异于因膝盖不好而截肢。

取而代之的是,打击未经请求的挖矿必须被添加到杰出的去中心化开发者的优先级列表的首位,甚至高于互操作性和扩展等功能。值得庆幸的是,市场并没有长期遭受加密挖掘病毒的不利影响,但是,确保仍然有足够的时间来设计适当的接种方案。

声明:本文所述观点并非数字焦点的立场,不构成任何投资活动的邀约或建议。本文仅供参考。投资存在风险,请自行评估。转载需注明来源,违者必究!文章投稿请联系miqianbao@gmail.com