什么 是比特币 挖 矿 活动

非法加密挖矿是一种嵌入计算机或移动设备内、然后使用其资源挖掘加密货币的威胁。加密货币是数字或虚拟货币,采用代币或"硬币"的形式。"最著名的是比特币,但还有大约 3,000 种其他形式的加密货币,虽然一些加密货币已经通过信用卡或其他项目冒险进入物理世界,大多数仍然是虚拟的。

加密货币使用称为"区块链"的分布式数据库进行操作。区块链定期更新自上次更新以来发生的所有交易的信息。每组最近的交易被使用复杂的数学过程组合成一个"区块"。

为了产生新的区块,加密货币依靠个人提供计算能力。加密货币用加密货币奖励提供计算能力的人。那些以计算资源换取货币的人被称为"矿工"。

较大的加密货币使用矿工团队,运行专用计算机矿机来完成必要的数学计算。这项活动需要大量电力,例如,比特币网络目前每年使用超过 73TWh 的能源。

非法加密挖矿者和非法加密挖矿的未来

这就是非法加密挖矿的用武之地:非法加密挖矿者是那些希望获得加密货币挖掘好处而不用产生巨大成本的人。通过不支付昂贵的采矿硬件或大额电费,非法加密挖矿允许黑客在无需大量营运费用的情况下挖掘加密货币。主要在个人电脑上开采的加密货币类型是门罗币,它吸引网络犯罪分子的原因是很难追踪。

关于非法加密挖矿是在下降还是在上升,存在一些争论。非法加密挖矿倾向于与加密货币的价值成比例上升,特别是比特币和门罗币。但近年来,有两个因素对非法加密挖矿产生了抑制作用:

  • 执法部门的镇压。
  • 关闭 Coinhive,这是处理挖矿程序的领先网站。Coinhive 提供了网站可以整合的 JavaScript 代码,使访问者的计算机能够挖掘门罗币。Coinhive 的代码很快被滥用:挖掘脚本也可能在网站所有者不知情的情况下被黑客注入网站。该网站于 2019 年 3 月关闭,随之而来的是,网站感染数量急剧下降。

非法加密挖矿攻击背后的动机很简单:金钱。挖掘加密货币可能非常有利可图,但如果没有支付大量成本的手段,赚取利润很有挑战。非法加密挖矿是加密挖矿的犯罪表现,提供了一种挖掘有价值的硬币的非法但有效且廉价的方式。

非法加密挖矿如何工作?

网络犯罪分子侵入设备安装非法加密挖矿软件。该软件在后台工作,挖掘加密货币或从加密货币钱包中窃取。不知情的受害者通常使用他们的设备,尽管他们可能会注意到性能变慢或滞后。

黑客有两种主要方法可以让受害者的设备秘密挖掘加密货币:

  • 通过让受害者点击在计算机上加载挖矿代码的电子邮件中的恶意链接
  • 通过使用 JavaScript 代码感染网站或在线广告,这些代码一旦加载到受害者的浏览器中,就会自动执行

黑客经常两种方法都用来最大化回报。在这两种情况下,代码都会将非法加密挖矿脚本放在设备上,在受害者工作时在后台运行。无论使用哪种方法,脚本都会在受害者的设备上运行复杂的数学问题,并将结果发送到黑客控制的服务器。

与其他类型的恶意软件不同,非法加密挖矿脚本不会损坏计算机或受害者的数据。但是,它们确实窃取了计算机处理资源。对于个人用户来说,计算机性能变慢可能只是一个烦恼。但非法加密挖矿对企业来说是一个问题,因为有许多非法加密挖矿系统的组织会产生实际成本。例如:

  • 使用帮助台和花费 IT 时间跟踪性能问题和更换组件或系统,希望解决问题。
  • 电费增加。

一些挖矿脚本有蠕虫功能,可让它们感染网络上的其他设备和服务器。这使得它们更难识别和删除。这些脚本还可以检查设备是否已被竞争的挖矿恶意软件感染。如果检测到另一个挖矿软件,脚本将禁用它。

在挖矿的早期实例中,一些网络发布商试图通过请求访问者允许在其网站上时开采加密货币来变现他们的流量。他们将其定位为公平交换:访问者获得免费内容,而网站使用他们的计算机进行挖矿。例如,在游戏网站上,JavaScript 代码挖币时用户可能会在页面上停留一段时间。然后,当他们离开网站时,挖矿结束。如果网站对他们正在做的事情开诚布公,这种做法可以有效。用户的困难是不知道网站是否诚实。

恶意挖矿(即非法加密挖矿)不要求许可,在您离开初始站点后很长时间继续运行。这是可疑网站的所有者或侵入合法网站的黑客使用的技术。用户不知道他们访问的网站一直在使用他们的计算机来挖掘加密货币。该代码只使用足够的系统资源来保持不被注意。尽管用户认为可见的浏览器窗口已关闭,但隐藏的浏览器窗口仍保持打开状态。通常,它可能是一个隐性弹窗,其大小正好可放在任务栏下或时钟后面。

非法加密挖矿甚至可以感染安卓移动设备,使用与目标桌面相同的方法。某些攻击通过隐藏在下载应用程序中的特洛伊木马发生。或者用户的手机可以被重定向到受感染的网站,留下持久的隐性弹窗。虽然单个手机的处理能力相对有限,但当大量攻击发生时,它们可一起提供足够的力量来证明非法加密挖矿者的努力是合理的。

什么 是比特币 挖 矿 活动

非法加密挖矿攻击示例

非法加密挖矿的著名例子包括:

  • 在 2019 年,使用下载它们的人的资源秘密开采加密货币的八个独立应用被从 Microsoft 商店中扔出去。这些应用据称来自三个不同的开发人员,尽管有人怀疑在他们所有人的背后是同一个人或组织。潜在目标可能会通过 Microsoft 商店内的关键字搜索以及免费应用列表排行榜遇到非法加密挖矿应用。当用户下载并启动其中一个应用时,他们会无意中下载非法加密挖矿 JavaScript 代码。挖矿程序将激活并开始寻找门罗币,占用设备的大量资源,并因此减慢速度。
  • 在 2018 年,在《洛杉矶时报》的“凶杀案报告”页面中发现隐藏着非法加密挖矿代码。当访问者进入“凶杀案报告”页面时,他们的设备被用来挖掘一种名为“门罗币”的流行加密货币。距离该威胁被检测到有一段时间,因为脚本使用的计算能力很小,因此许多用户无法检测到他们的设备已被入侵。
  • 在 2018 年,非法加密挖矿者瞄准了欧洲供水公用事业控制系统的运营技术网络,严重影响了运营商管理公用事业工厂的能力。这是针对工业控制系统的非法加密挖矿攻击的第一个已知实例。与《洛杉矶时报》黑客类似,挖矿程序正在生成门罗币。
  • 在 2018 年初,CoinHive 挖矿程序被发现通过Google 的 DoubleClick 平台在 YouTube 广告上运行。
  • 在 2018 年 7 月和 8 月期间,一次非法加密挖矿攻击感染了巴西超过 20 万台 MikroTik 路由器,在大量网络流量中注入了 CoinHive 代码。

如何检测非法加密挖矿

非法加密挖矿检测可能很困难,因为该进程通常被隐藏或使其看起来像设备上的无害活动。然而,有三个迹象要注意:

非法加密挖矿检测 —— 需要注意的 3 件事

1. 性能下降非法加密挖矿的主要症状之一是计算设备的性能下降。系统变慢可能是需要注意的第一个迹象,因此如果您的设备运行缓慢、崩溃或性能表现异常糟糕,请注意。您的电池比平常更快耗尽是另一个潜在指标。

2. 过热

非法加密挖矿是一个资源密集型过程,可能会导致计算设备过热。这可能会导致计算机损坏或缩短其使用寿命。如果您的笔记本电脑或计算机的风扇运行速度比平时快,这可能表明非法加密挖矿脚本或网站正在导致设备升温,您的风扇正在运行以防止融化或起火。

3. 中央处理器 (CPU) 使用情况:

如果您在很少或没有媒体内容的网站上看到 CPU 使用增加,则可能是非法加密挖矿脚本可能正在运行的迹象。一个好的非法加密挖矿测试是使用活动监视器或任务管理器检查设备的中央处理器(CPU)使用情况。但是,请记住,进程可能会隐藏自己或掩盖为合法的东西,以阻止您停止滥用。此外,当您的计算机以最大容量运行时,它将运行的非常缓慢,因此可能更难进行故障排除。

如何保护您自己免遭非法加密挖矿侵害

使用良好的网络安全计划:

全面的网络安全程序(如卡巴斯基全方位安全软件)将有助于全面检测威胁并提供非法加密挖矿恶意软件防护。与所有其他恶意软件预防措施一样,在成为受害者之前安装安全软件要好得多。为您的操作系统和所有应用程序安装最新的软件更新和补丁也是一个好做法,特别是与网络浏览器有关的应用程序。

警惕最新的非法加密挖矿趋势:

网络犯罪分子不断修改代码,并提出新的传送方法,以便将更新的脚本嵌入到您的计算机系统中。积极主动并了解最新的网络安全威胁可以帮助您检测网络和设备上的非法加密挖矿,并避免其他类型的网络安全威胁。

使用旨在阻止非法加密挖矿的浏览器扩展程序:

非法加密挖矿脚本通常部署在网络浏览器中。您可以使用专门的浏览器扩展程序来阻止网络上的非法加密挖矿程序,例如 minerBlock、No Coin 和 Anti Miner。它们可在一些流行的浏览器中作为扩展持续安装。

使用广告拦截器:

由于非法加密挖矿脚本通常通过在线广告提供,因此安装广告拦截器可以是阻止它们的有效手段。使用像 Ad Blocker Plus 这样的广告拦截器可以检测和阻止恶意非法加密挖矿代码。

禁用 JavaScript:

当在线浏览时,禁用 JavaScript 可以防止非法加密挖矿代码感染您的计算机。但是,虽然这会中断非法加密挖矿,但也可能阻止您使用所需的功能。

阻止已知提供非法加密挖矿脚本的页面:

为了防止在访问网站时进行非法加密挖矿,请确保您访问的每个网站都在经过仔细审查的白名单上。您还可以将以非法加密挖矿而闻名的网站列入黑名单,但这仍然可能会使您的设备或网络暴露给新的非法加密挖矿页面。

非法加密挖矿可能看起来像相对无害的犯罪,因为唯一"被盗"的东西是受害者计算机的功率。但是,将计算能力用于这种犯罪目的是在受害者不知情或不同意的情况下完成的,是为了非法创造货币的罪犯的利益。我们建议遵循良好的网络安全实践以最大限度地降低风险,在您的所有设备上安装可信网络安全软件或互联网安全软件。

  比特币挖矿机,就是用于赚取比特币的电脑,这类电脑一般有专业的挖矿芯片,多采用烧显卡的方式工作,耗电量较大。用户用个人计算机下载软件然后运行特定算法,与远方服务器通讯后可得到相应比特币,是获取比特币的方式之一。

  比特币挖矿机是获取比特币的方式之一。比特币(Bitcoin)是一种由开源的P2P软件产生的网络虚拟货币 。它不依靠特定货币机构发行,通过特定算法的大量计算产生,比特币经济使用整个P2P网络中众多节点构成的分布式数据库来确认并记录所有的交易行为。P2P的去中心化特性与算法本身可以确保无法通过大量制造比特币来人为操控币值。

  任何一台电脑都能成为挖矿机,只是受益会比较低,可能十年都挖不到一个比特币。很多公司已经开发出专业的比特币挖矿机,这种搭载特制挖矿芯片的矿机,要比普通的电脑高几十倍或者几百倍。

  比特币系统由用户(用户通过密钥控制钱包)、交易(交易都会被广播到整个比特币网络)和矿工(通过竞争计算生成在每个节点达成共识的区块链,区块链是一个分布式的公共权威账簿,包含了比特币网络发生的所有的交易)组成。

  比特币矿工通过解决具有一定工作量的工作量证明机制问题,来管理比特币网络—确认交易并且防止双重支付。由于散列运算是不可逆的,查找到匹配要求的随机调整数非常困难,需要一个可以预计总次数的不断试错过程。这时,工作量证明机制就发挥作用了。当一个节点找到了匹配要求的解,那么它就可以向全网广播自己的结果。其他节点就可以接收这个新解出来的数据块,并检验其是否匹配规则。如果其他节点通过计算散列值发现确实满足要求(比特币要求的运算目标),那么该数据块有效,其他的节点就会接受该数据块。

  中本聪把通过消耗CPU的电力和时间来产生比特币,比喻成金矿消耗资源将黄金注入经济。比特币的挖矿与节点软件主要是透过点对点网络、数字签名、交互式证明系统来进行发起零知识证明与验证交易。每一个网络节点向网络进行广播交易,这些广播出来的交易在经过矿工(在网络上的计算机)验证后,矿工可使用自己的工作证明结果来表达确认,确认后的交易会被打包到数据块中,数据块会串起来形成连续的数据块链。

  每一个比特币的节点都会收集所有尚未确认的交易,并将其归集到一个数据块中,矿工节点会附加一个随机调整数,并计算前一个数据块的SHA256散列运算值。挖矿节点不断重复进行尝试,直到它找到的随机调整数使得产生的散列值低于某个特定的目标。

  挖矿是增加比特币货币供应的一个过程。挖矿同时还保护着比特币系统的安全,防止欺诈交易,避免“双重支付”,“双重支付”是指多次花费同一笔比特币。矿工们通过为比特币网络提供算法来换取获得比特币奖励的机会。 矿工们验证每笔新的交易并把它们记录在总帐簿上。每10分钟就会有一个新的区块被“挖掘”出来,每个区块里包含着从上一个区块产生到目前这段时间内发生的所有交易,这些交易被依次添加到区块链中。我们把包含在区块内且被添加到区块链上的交易称为“确认”交易,交易经过“确认”之后,新的拥有者才能够花费他在交易中得到的比特币。

  矿工们在挖矿过程中会得到两种类型的奖励:创建新区块的新币奖励,以及区块中所含交易的交易费。为了得到这些奖励,矿工们争相完成一种基于加密哈希算法的数学难题,也就是利用比特币挖矿机进行哈希算法的计算,这需要强大的计算能力,计算过程多少,计算结果好坏作为矿工的计算工作量的证明,被称为“工作量证明”。该算法的竞争机制以及获胜者有权在区块链上进行交易记录的机制,这二者保障了比特币的安全。

  矿工们同时也会获取交易费。每笔交易都可能包含一笔交易费,交易费是每笔交易记录的输入和输出的差额。在挖矿过程中成功“挖出”新区块的矿工可以得到该区块中包含的所有交易“小费”。随着挖矿奖励的递减,以及每个区块中包含的交易数量增加,交易费在矿工收益中所占的比重将会逐渐增加。在2140年之后,所有的矿工收益都将由交易费构成。

  挖矿是一种将结算去中心化的过程,每个结算对处理的交易进行验证和结算。挖矿保护了比特币系统的安全,并且实现了在没有中心机构的情况下,也能使整个比特币网络达成共识。 挖矿这个发明使比特币变得很特别,这种去中心化的安全机制是点对点的电子货币的基础。铸造新币的奖励和交易费是一种激励机制,它可以调节矿工行为和网络安全,同时又完成了比特币的货币发行。

  做矿工就是用自己的电脑生产比特币,在早期的客户端中还有挖矿这一选项,但已经取消了,原因很简单,随着参与挖矿的人数越来越多,自己一个人挖矿可能要挖上几年才有50个币,所以矿工一般都组织成矿工行会,大家一起挖。

  要挖掘比特币也相当简单,可以下载专用的比特币运算工具,然后注册各种合作网站,把注册来的用户名和密码填入计算程序中,再点击运算就正式开始。

  显卡“挖矿”要让显卡长时间满载,功耗可能会相当高,电费开支不会低。挖矿机越来越先进,但烧显卡挖矿是最划算的。一些矿工表示,照顾机器比照顾人还累,有网友一台挖矿机3个月就用1000多度电,为了挖掘比特币,挖矿机散热厉害,就算是刚洗完的衣服,放在屋里一会儿就干了。这么高的电费,很有可能把挖比特币赚的钱抵 消,甚至变成倒贴。

  挖矿实际是性能的竞争、装备的竞争,由非常多张显卡组成的挖矿机,哪怕只是HD6770那样的垃圾卡,“组团”之后的运算能力还是能够超越大部分用户的单张显卡的。而且这还不是最可怕的,有些挖矿机是更多这样的显卡阵列组成的,数十乃至过百的显卡一起来,显卡本身也是要钱的,算上硬件价格等各种成本,挖矿存在相当大的支出。

  除了烧显卡的机器,一些ASIC(应用专用集成电路)专业挖矿机也在投入战场,ASIC是专门为Hash运算设计的,性能虽然不一定能秒杀显卡,但是也已经相当强劲,而且由于它们的功耗远比显卡低,因此更容易形成规模,电费开销也更低,单张独显很难与这些挖矿机竞争。而这种机器价格会更加昂贵。

  支取比特币需要多达数百位的密钥,而多数人会将这一长串的数字记录于电脑上,但经常发生的如硬盘损坏等问题,会让密钥永久丢失,这也导致了比特币的丢失。“粗略估计,丢失的比特币可能达到160多万个。

  比特币虽然标榜自己“防通货膨胀”,但是它却容易受到持有大量比特币的大庄家的控制,有贬值的风险,涨跌堪称过山车。

  全球接受订单最多的比特币挖矿机公司是美国蝴蝶实验室(Butterfly Labs)。这家公司以很低的价格出售矿机,但并不给出确定的发货时间。换句话说,购买者根本在付款之后,仍然无法确定是否能够买到矿机。但由于买到矿机后很容易回本、赚钱,所以还是有不少人希望自己成为幸运儿,大胆付款预定。这样的运作模式普遍不被看好,网上有很多不靠谱的厂商,只是偶尔出货一两台矿机。很多人拿到矿机就类似中了彩票。

  另外两家有实力制造挖矿机的团队都来自中国,分别是深圳的烤猫采矿公司和北京的Avalon(阿瓦隆)公司。但是烤猫公司只出售少量矿机,这家公司主要向购买者出售公司股份,然后把挖出来的比特币按照持股进行股票分红,同时股票可以自由转让。