浏览网页变挖矿肉鸡

第315期

浏览网页变挖矿肉鸡

文 贾凯强 责任编辑 巫山

审核 张齐 策划 刘克丽

今年要特别注意,能够威胁到用户的网络攻击手段不再局限于原来的勒索软件和植入病毒,因为黑客们的攻击目标已经从用户数据、用户资产等,扩大到了用户设备的CPU资源上,也就是说,用户浏览网页都可能变成被黑客攻击变为加密货币挖矿的肉鸡。

CPU突变为攻击目标

由于加密货币的价格突飞猛进,黑客们已经开始对用户的CPU打起了主意。据国外调查来看,在2017年8月左右,恶意挖矿脚本攻击在全球范围内大涨,无论大小网站都可能被黑客所盯上。

黑客攻击的目标一直很稳定,那就是什么值钱就攻击什么。从财产、账户到数据,黑客的攻击一直都是为了获取利益最大化。而在2017年,加密货币的价格飞涨,不仅是比特币和以太坊,几乎全部的加密货币都受到了影响开始增长。因此,传统攻击不仅难度大而且防御系统完善,发展挖矿的肉鸡能够给黑客们带来更可观的利润。

于是乎黑客们的攻击有了更大胆的转变:他们开始向公共网站下手,入侵网站后不再是植入病毒,而是植入数字货币挖矿的脚本。这样,当用户们浏览了这些网站后就可能被黑客所植入的脚本入侵,然后这些脚本会导致用户设备的CPU资源长期处于被占用的状态,成为了给黑客挖矿的肉鸡。

而且,黑客们为了让攻击更有效率,比特币和以太坊虽然价格高,但挖矿时对CPU性能要求也高,而肉鸡的CPU性能不确定,因此黑客们会选择一些对CPU性能要求更低的加密货币进行挖矿。这样做还有一个优势就是连移动设备的CPU也可能成为其攻击目标,只不过移动设备的CPU性能实在太差,挖矿效率并不高。即便在这种情况下,移动端的挖矿应用也比去年增加了超过1/3。

一种特殊的攻击手段

与传统的攻击方式存在区别,一般来讲,传统的脚本植入以盗版或者恶意网站为主,这些网站为了有目的的增加收入,会暂时性的安装挖矿程序以获取利润;但加密货币的开采性质往往需要插件在后台长时间的运行,因此黑客们不得不铤而走险,为获得利益最大化,黑客们寻找流媒体站点和一些公共网站开始下手,甚至在很多情况下网站被植入了挖矿代码后,网站的拥有人却并不知道。

此类攻击的隐蔽性也要更强。如果是病毒攻击了电脑,用户可能很快的就能发现问题所在,如多了一些软件,多了一些莫名其妙的操作;而被黑客脚本入侵后,用户并不能有以上的发现,取而代之的是电脑CPU资源使用率会飙升到接近100%,散热风扇开始不断转动,笔记本电池消耗加快,这就是设备变成挖矿机器的标志。

传统攻击一般具有针对性,比如特殊的用户群体或者针对特定用户等。但挖矿脚本瞄准的是所有的互联网端口,无论是PC还是智能移动设备,只要产品有CPU就可以被攻击。黑客不挑食的结果就是攻击覆盖面急速上升。

由于挖矿脚本并不是病毒,一些安全软件甚至会无法察觉到此类攻击。由于黑客攻击的网站是一些公共网站,因此这些脚本有了良好的隐藏;而一些盗版或者恶意网站的话,想进入的人也不会安装安全软件,因此这就给了这种攻击手段更高的成功率。

安全至上拒绝任人宰割

但是即便黑客想把用户变成肉鸡,用户也不能任人宰割。防范此类攻击其实难度并不高,只不过需要用户更加谨慎。

首先,应当拒绝浏览盗版或者恶意网站。这些网站中有着不止一种办法破坏用户的设备,而且内容也涉及各种违法或者违规情况,在这种网站中不仅黑客会植入脚本毫无难度,甚至网站拥有者本身就可能是黑客。

其次,选择合适的浏览器。在挖矿脚本日益严重的情况下,一些浏览器的开发商已经在产品中加入了对数字货币挖矿脚本的防护功能,这些功能与产品内置的广告拦截类似。而用户一旦不小心浏览网页时遭遇脚本植入危机,浏览器会阻止并且发出提示。

第三,一定不要忽视安全软件。不管安全形势多么复杂,总有一些用户是坚定的安全软件拒绝者。诚然,安全软的安装一定会占用用户的部分资源,而且会拖慢电脑的运行速度,但是至少这部分的拖慢是可见而且可控的,而一旦被入侵或者攻击后,设备的控制权都会被攻击者夺去,真的会得不偿失。

总结

黑客劫持用户设备变成肉鸡并不是一种新鲜的攻击手段,但在虚拟货币价值不断上升的情况下,此类攻击的出现频率将可能更多。爱惜自己的设备并不难,避开错的网站,找到对的软件就可以。

本文来自企鹅号 - 意见英雄媒体

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏智能计算时代

区块链:4种体验方法。

为什么越来越多的企业开始涉足区块链技术?区块链是一种开源技术,用于创建分布式账簿——共享的交易记录(财务或其他)。基本的想法是:没有人可以篡改它,因为每个人都可...

873
来自专栏养码场

360数据平台副总监王景正独家解析:大数据平台从0到1的演进历程,深度解构QDAS以及...

在大数据的风口,起飞的为什么是360?这也许是很多人的疑问,作为大数据业界的弄潮儿,360大数据平台是如何演进的,QDAS是缘何诞生,以及再次变革的原因又是什么...

1042
来自专栏云计算D1net

小心开源 PaaS 可能带来的六个麻烦

云应用开发不会在一夜之间完成。开发者必须仔细的,根据云资源的需求来设计云应用的使用,运行和规模。此外,云应用的开发过程往往比传统的应用开发更加灵活,通常遵循De...

2675
来自专栏码神联盟

区块链 | 比特币如何实现—《区块链历史链条》2

11比特币为什么还没有挖完 比特币系统靠调节难度系数保证比特币不被太快挖完。每10分钟,全网矿工共同计算一道难题,竞争记账权及比特币奖励。如果全网算力不断增长,...

3828
来自专栏知晓程序

一家公司能申请 50 个小程序,微信为何这样做?

1061
来自专栏维基链技术专区

如何应对区块链黑客?维基链CTO来支招

近期,Fomo3D 第二轮最终大奖开出。安比(SECBIT)实验室分析发现,此轮游戏获奖技巧与第一轮如出一辙,均为黑客发起“阻塞交易”攻击,让自己成为最终得奖者...

1004
来自专栏域名资讯

浅谈中国域名的名与利

近几年中文域名的热度不断的攀升,但是很多人却对中文域名背后的意义一知半解,今天本文就将通过汇总分析2017年的数据来带大家看看中文域名背后的名与利...

1907
来自专栏技术翻译

物联网(IoT)的11大云平台

Thingworx是工业公司领先的物联网平台之一,可为设备提供轻松连接。它可以实现当今互联世界的体验。Thingworx 8是一个更好,更快,更容易的平台,提供...

1042
来自专栏人称T客

为什么事件驱动型的SaaS适合未来工作流?|海外×风投

编者:T 客汇 张苏月,原文作者 Tomasz Tunguz 关键词:SaaS,工作流 网址:www.tikehui.com ? 一位资深 Sa...

3215

5个云安全解决方案的注意事项

现在许多公司正在转向云安全解决方案 - 从安全监控平台到编排工具,再到警报系统,以便成功获得战略和战术的安全主动权。 特别是如果您是一家内部专业知识和资源有限...

2276

扫码关注云+社区