网络安全|“挖矿”?退!退!退!_加密货币:Dreamr Platform Token

网络安全

共同守护

-网络安全为人民网络安全靠人民-

随着互联网的快速发展,网络安全问题也越来越严峻。其中,恶意“挖矿”攻击已经成为当前最为泛滥的网络威胁之一。下面大家就一起来了解一下“挖矿”吧。

01

什么是“挖矿”

“挖矿”是指对加密货币的开采。以开采比特币为例,每隔一段时间,比特币系统会生成一个面向全体矿工的“计算题”,互联网中所有计算机均可计算题目,第一个算出的矿工会得到相应的奖励,随即向世界广播,这个过程就是“挖矿”。

声音 | 网络安全专家:南非已加大对密货币交易市场的安全监管审查:据Beincrypto分析文章指出,有网络安全专家称,在南非与虚拟货币有关的犯罪正在上升,黑客利用人们的电话来开采加密货币。随着诸如比特币之类的加密资产的普及,包括南非储备银行(SARB)在内的各种南非当局已经开始加大对加密市场对消费者影响以及对个人财务安全影响的审查。[2019/10/29]

02

“挖矿”的形式

动态 | 网络安全公司McAfee发现新型加密勒索软件:据thenextweb报道,网络安全公司McAfee的研究人员最近发现了一种名为“Antova”的新型加密货币勒索软件。这种软件隐藏在看似无害的图标文件中(通常是流行游戏或应用程序)以引诱用户下载。程序运行后,它会自动申请管理员权限,并开始加密电脑中的文件,然后要求受害者支付赎金,黑客可能会要求以DASH进行支付。研究人员已经在美国发现了100多起Antova实例。[2019/1/24]

“挖矿”可以分为主动“挖矿”和被动“挖矿”。主动“挖矿”是指个人或团体通过在专业机器或普通电脑安装“挖矿”软件、超频工具等主动进行的“挖矿”行为。

网络安全研究机构: 超过300个网站遭受“加密黑客”攻击:网络安全研究机构Bad Packets Report发现,有超过300个网站遭受黑客攻击,被安装浏览器挖矿软件Coinhive,以利用旧版本内容管理系统中的漏洞来挖掘门罗币。遭受攻击的网站多属于政府机构或者高校,包括阿勒颇大学和墨西哥Chihuahua市政府等。[2018/5/8]

被动“挖矿”是指攻击者通过各种手段将“挖矿”程序植入受害者的计算机中,在受害者不知情的情况下利用其计算机的算力进行“挖矿”,从而获取利益。

03

网络“挖矿”有哪些危害?

首先是虚拟货币“挖矿”活动还会消耗大量能源、资源,会造成大量的能源消耗和碳排放,违背新发展理念,不利于国家碳达峰、碳中和目标的实现。相关数据显示,每“生产”一个比特币,消耗的能量相当于三口之家一年的用电量。

其次,“挖矿”会消耗大量计算资源,使系统、软件、应用服务运行缓慢,个人电脑或服务器一旦被“挖矿”程序控制,则会造成数据泄或感染病,容易引发网络安全问题。

再者是“挖矿”会扰乱正常的金融市场秩序,催生违法犯罪活动,并成为、逃税、恐怖融资和跨境资金转移的通道。

虚拟货币具有极高的投资风险,如果有巨量、大额资本抽身离场,众多散户投资者很有可能赔得一干二净,造成巨大财产损失。

由此引发出“网络非法集资”问题具体表现方式为:利用P2P平台进行非法集资、利用网络众筹非法集资、以购买虚拟货币方式非法集资、以网络私募基金进行非法集资、以大宗商品交易市场进行非法集资。而这些非法集资都有着比较明显的特征需要引起大家的注意:非法集资专业化和“泛理财化”趋势明显、线上线下结合,大肆宣传推销、复制国外模式,涉案方“多头在外”躲避监管打击。

04

如何避免电脑成为“矿机”?

大家除了自己不“挖矿”之外,还想避免自己的电脑成为别人的“矿机”,只要做到以下几点,挖矿木马病就与你无缘啦~

1.增强安全意识,将密码设置为强口令,满足密码复杂度要求;

2.电脑上安装专业杀软件,为计算机设备定期进行病扫描和查杀,及时更新系统补丁;

3.不要访问非法网站,不明链接不点击,移动储蓄不乱接;

4.使用正版软件,使用正版的操作系统,系统补丁勤更新。软件、应用要在官方网站下载,来源不明的软件不要安装。

我国拥有全球第一的网民规模,面对日益提高的网络安全需求,维护国家网络安全的重要性和紧迫性愈加凸显,构建一个安全稳定繁荣的网络空间,对全国乃至世界都具有重大意义。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金智博客

[0:0ms0-3:674ms