加密货币热潮下,如何防止手机被挖矿脚本入侵?
加密货币热潮下,如何防止手机被挖矿脚本入侵?
随着加密货币的兴起,手机挖矿脚本逐渐成为网络安全的一大威胁。这些脚本利用手机计算资源进行挖矿,不仅导致性能下降,还可能引发隐私泄露等问题。为了保护你的手机免受挖矿脚本侵害,请注意以下几点:增强安全意识,不安装来历不明的应用;定期更新操作系统和应用程序以修复漏洞;使用可靠的手机安全软件实时监控运行状况。通过这些措施,你可以有效清除并预防手机中的挖矿脚本,保障手机的安全和性能。
加密货币挖矿的基本原理
挖矿(英语:Mining),是指透过执行工作量证明或其他类似的电脑算法来获取加密货币,例如比特币、以太币、莱特币等。由于此名称源自对采矿的比喻,进行挖矿工作的人通常称为矿工。
比特币矿工透过解决具有一定工作量的工作量证明机制问题,来管理比特币网络 —— 确认交易并且防止双重支付。中本聪在他的论文中阐述说:“在没有中央权威存在的条件下,既鼓励矿工支持比特币网络,又让比特币的货币流通体系也有了最初的货币注入源头。”
中本聪把透过消耗CPU的电力和时间来产生比特币,比喻成金矿消耗资源将黄金注入经济。比特币的挖矿与节点软件主要是透过点对点网络、数字签名、交互式证明系统来发起零知识证明与验证交易。每一个网络节点向网络进行广播交易,这些广播出来的交易在经过矿工(在网络上的电脑)验证后,矿工可使用自己的工作证明结果来表达确认,确认后的交易会被打包到资料块中,资料块会串起来形成连续的资料块链——区块链。中本聪本人设计了第一版的比特币挖矿程序,这一程序随后被开发为广泛使用的第一代挖矿软件Bitcoin,这一代软件从2009年到2010年中旬都比较流行。
每一个比特币的节点都会收集所有尚未确认的交易,将其归集到一个资料块中,矿工节点会附加一个随机调整数,并计算前一个资料块的SHA-256散列运算值。挖矿节点不断重复进行尝试,直到它找到的随机调整数使得产生的散列值低于某个特定的目标。
由于散列运算是不可逆的,查找到符合要求的随机调整数非常困难,需要一个可以预计总次数的不断试错过程。此时,工作量证明机制即发挥其作用。当一个节点找到了符合要求的解,那么它就可以向全网广播自己的结果。其他节点就可以接收这个新解出来的资料块,并检验其是否符合规则。如果其他节点通过计算散列值发现确实满足要求(比特币要求的运算目标),那么该资料块有效,其他的节点就会接受该资料块。
除了将接收到的交易信息打包到区块,每个区块都会允许“发行”一定数量的新比特币,用来激励成功发现新区块的矿工。一个矿机数组,现在以商用个人电脑挖矿的利润已经不可能大于成本,必须以特制专用芯片大量并联后才能获利。
比特币系统按照预定的货币增发节奏决定发行的比特币数量。如果其他支付交易有给手续费的,那么矿工还会获得手续费。由于矿工可以自行决定是否将某一个交易信息打包到区块中,因此矿工会优先选择手续费较高的交易来打包。此竞价交易的方式维持了区块链矿工的收益,也制衡了矿工与用户之间的力量。区块产生速率的预期为每10分钟一个,但每个资料块中,新发行的比特币不能超过6.25个,而这个数字每产出21万个区块就会减半,大约每4年就会发生一次,2020年5月13日比特币第三次减半,减半后现在的区块奖励为6.25个。因此,比特币的总数量不会超过2100万个。随着新发行比特币数量的下降,手续费将成为挖矿的主要动机。那些在较早时期将电脑资源投入到比特币挖矿活动中的用户,相对于较晚加入的矿工而言,获得比特币容易得多。这样设计的原因,主要是为了保证在比特币的早期发展阶段可以吸引足够的计算力来处理资料块。事实上如果没人挖矿,比特币的初期交易活动就无法处理,比特币经济也将停止运行。
手机挖矿脚本的危害
手机挖矿脚本的危害不容小觑。它会在用户不知情的情况下,利用手机的计算能力为攻击者获取加密货币。这种行为不仅会占用手机资源,导致设备发热、耗电加快,还可能伴随其他恶意行为,如数据窃取等。
2018年,360互联网安全中心发布的《2017年中国手机安全状况报告》显示,受比特币等加密货币价格飙升影响,Android平台挖矿木马呈现死灰复燃态势。这些木马通过各种途径植入用户设备,如网页广告、恶意软件等,甚至一些服务提供商为牟利主动开发或合作植入挖矿木马。
如何防范手机挖矿脚本入侵
面对手机挖矿脚本的威胁,用户可以通过以下措施加强防护:
定期更新系统和应用:及时安装系统和应用的更新补丁,修复已知安全漏洞。
使用安全软件:安装可靠的手机安全软件,定期进行全盘扫描,实时监控系统运行状况。
谨慎安装应用:只从官方应用商店下载软件,不随意安装来历不明的应用程序。
关注设备异常:留意手机发热异常、耗电过快等现象,及时检查后台进程。
清理定时任务和缓存:定期清理不必要的定时任务和缓存文件,减少潜在威胁。
增强安全意识:不随意点击不明链接,不轻易授权可疑应用访问权限。
通过这些措施,用户可以有效防范手机挖矿脚本的入侵,保护设备安全和性能。
相关案例:Rspack npm包供应链攻击事件
2024年12月,研究人员发现热门npm包Rspack遭到入侵,攻击者利用窃取到的令牌发布了带有加密挖矿恶意软件的版本。Rspack是一个用Rust编写的高性能JavaScript打包工具,每周下载量超过30万次,被阿里巴巴、亚马逊、Discord和微软等公司采用。
受影响的两个包@rspack/core和@rspack/cli的恶意版本包含调用远程服务器的代码,用于传输敏感配置信息,如云服务凭据。同时,它们还收集IP地址和位置信息。为了平衡性能和隐蔽性,恶意软件将CPU使用率限制在75%。
值得注意的是,这种攻击专门针对特定国家的用户,包括中国、俄罗斯、中国香港、白俄罗斯和伊朗。最终目标是在受影响的Linux主机上触发XMRig加密货币挖矿软件的下载和执行。
这一事件凸显了供应链安全的重要性,即使是知名开源项目也可能成为攻击目标。项目维护人员在发现后立即撤下了恶意版本,并发布了安全更新。他们还作废了所有现有令牌,检查了代码库权限,并对源代码进行了安全审计。
通过这个案例,我们可以看到手机挖矿脚本的威胁是真实存在的,而且攻击手段日益 sophisticated。因此,用户需要时刻保持警惕,采取必要的防护措施,以确保设备安全。