跳到主体内容

什么是加密挖掘?定义和解释

合成图像显示硬币落入张开的手中

什么是加密挖掘?

加密挖矿或加密货币挖矿是在区块链网络上验证和记录交易的方式。为此,采矿软件使用强大的计算机解决棘手的数学问题。他们使用特殊硬件,例如比特币的 ASIC 或以太坊的 GPU。当他们解决一个问题时,他们会向区块链添加一个新区块。作为对他们努力的回报,采矿软件将获得全新的加密货币硬币和交易费作为奖励。这鼓励采矿软件继续使用他们的计算机来确保区块链的安全可靠。卡巴斯基发现,2022 年加密挖矿同比增长了 230%

加密挖掘是比特币和以太坊等加密货币得以持续运行的关键。但它并不总是光明正大的。有时,它与加密劫持和传播恶意软件等非法活动有关。在本概述中,我们将分析什么是加密挖掘、加密劫持和恶意软件的危害以及如何发现和阻止它们。

加密挖掘如何运作?

加密挖掘是使用专门的计算机硬件来解决复杂的数学难题,验证和记录区块链上的交易以换取加密货币奖励。第一个解决难题的矿工将向区块链添加一个新区块,并获得新铸造的加密货币代币奖励。以下是其工作原理的详细说明:

  1. 区块链基础知识:加密货币在称为区块链的分散网络上运行。它们就像记录所有用货币进行的交易的数字分类账。链中的每个区块都包含交易数据、时间戳和到前一个区块的链接。
  2. 工作量证明(PoW)和挖矿:比特币等加密货币使用称为工作量证明(PoW)的系统。矿工们竞相解决复杂的数学问题。第一个解决这个问题的人会在链中添加一个新区块,并获得一些加密货币作为奖励。
  3. 挖矿过程:矿工使用强大的计算机来解决这些难题。矿工不断尝试不同的组合,直到找到一个有效组合,这需要大量的计算能力。
  4. 区块验证:当矿工找到解决方案时,他们会与网络分享。其他参与者检查。如果有效,则添加新的区块,矿工将以新币和交易费的形式获得奖励。
  5. 难度调整:谜题难度根据网络功率而变化。采矿软件越多,保持区块生成速度越稳定,难题就越难解决。
  6. 奖励减半:在比特币等一些加密货币中,奖励会随着时间的推移而减少,以控制货币供应量。矿工们更加依赖交易费。

加密采矿软件需要特定的设备来执行他们的任务,包括:

  • 挖矿硬件:包括用于比特币等加密货币的 ASIC采矿软件和用于以太坊等其他货币的 GPU。
  • 挖矿软件:允许采矿软件控制硬件、监控操作并连接到加密货币网络。
  • 钱包加密钱包对于安全存储开采的货币是必需的。
  • 采矿池(可选) :采矿软件群体联合起来,增加奖励。
  • 电源:为采矿硬件提供电力至关重要。
  • 冷却系统:防止硬件在运行过程中过热。

加密货币挖矿的优势

加密挖矿在加密货币和区块链中发挥着重要作用,为区块链网络提供了多重好处。它通过工作量证明(PoW)增强安全性,用新币奖励采矿软件,保持去中心化,支持智能合约等应用程序,并推动创新。让我们更详细地研究一下积极的方面:

  1. 保护网络:加密挖掘,特别是在工作量证明(PoW)等系统中,可以保护区块链网络免受欺诈。矿工使用他们的计算机来解决难题,使得任何人都难以欺骗或篡改交易。
  2. 创建新硬币:当矿工将交易区块添加到区块链时,他们会获得新硬币的奖励。这个过程有助于启动并维持加密货币世界的运转。
  3. 分散权力:加密挖掘有助于保持区块链的去中心化。并非由一个中央权威机构控制一切,而是世界各地的采矿软件共同验证交易并将其添加到区块链中。
  4. 支持应用程序:加密挖掘不仅仅与金钱有关。它还有助于在区块链平台上运行各种应用程序。这包括智能合约,它就像自动执行的数字协议。
  5. 鼓励创新:采矿软件获得的奖励促使人们创造更好、更有效的挖矿方式。这种不断的改进将带来更好的技术和更强大的区块链网络。

然而,虽然加密挖掘有好处,但也有坏处——我们将在下面讨论。

一名男子在笔记本电脑前工作

加密货币挖矿的弊端

加密货币挖矿或比特币挖矿虽然利润丰厚且对于区块链运营至关重要,但也带来了一些风险和挑战:

  1. 安全风险:挖矿作业容易受到网络安全威胁,包括加密劫持,即黑客劫持计算资源以在未经授权的情况下挖掘加密货币。矿工还可能面临加密货币被盗、挖矿硬件遭恶意软件已泄露以及分布式拒绝服务 (DDoS) 攻击导致运营中断等风险。
  2. 能源消耗:加密挖掘消耗大量电力,因为它需要强大的计算机来解决棘手的数学问题。这种大量的能源消耗是一个环境问题,特别是如果电力来自不可再生能源,并且会使采矿软件的采矿作业更加昂贵。
  3. 硬件成本:采矿硬件的购买和维护成本很高。ASIC采矿软件和高端 GPU 通常价格不菲,保持竞争力可能需要频繁升级以跟上挖矿技术的进步。技术创新的快速步伐可能会使旧硬件过时,从而给采矿软件带来经济损失。
  4. 集中化:在某些加密货币中,挖矿能力可能集中在少数大型挖矿池或实体手中。这种挖矿能力的集中化可能会破坏区块链网络的去中心化和安全性,因为它增加了 51% 攻击的风险,即单个实体控制网络的大部分计算能力并操纵交易。
  5. 监管不确定性:加密挖矿业务可能面临监管审查和不确定性,尤其是在加密货币监管仍在不断发展的司法管辖区。监管变化或对采矿活动的打击可能会扰乱采矿作业或给采矿软件带来额外的合规负担。
  6. 市场波动:加密挖掘的盈利能力与挖掘的加密货币的市场价值密切相关。加密货币价格的波动会显著影响挖矿的盈利能力,可能导致采矿软件的财务损失,特别是当运营成本超过挖矿奖励产生的收入时。
  7. 环境影响:如上所述,加密挖掘的能源密集型性质会导致碳排放,特别是如果所使用的电力是由化石燃料产生的。随着人们对气候变化的担忧日益加剧,加密挖掘对环境的影响受到了越来越多的关注。

虽然加密挖矿或比特币挖矿提供了获利和参与区块链网络的机会,但采矿软件必须应对各种挑战,包括能源消耗、硬件成本、中心化、监管不确定性、安全威胁、市场波动和环境影响。

加密劫持与挖矿恶意软件

在任何有关加密挖掘的讨论中,您可能会遇到对加密劫持挖掘恶意软件的提及。这些是相似的概念,但它们之间存在细微的差别。加密劫持是指未经他人同意,使用他人计算机或设备挖掘加密货币的行为,通常通过恶意的脚本或软件进行。挖矿恶意软件软件是指专门设计用于在受害者不知情或未经许可的情况下在受害者计算机上挖掘加密货币的软件,通常通过欺骗手段或安全漏洞安装。

以下是更详细的解释:

加密劫持:

加密劫持是指未经他人同意,未经授权使用他人计算机资源来挖掘加密货币。它涉及恶意的软件感染设备并秘密利用其能力进行挖掘,类似于未经授权的用户搭乘您的计算机来获利。加密劫持是全球威胁形势的一个重要特征,据报道,一些勒索软件运营商在过去几年中将重点转向加密劫持。

挖矿恶意软件:

挖矿恶意软件,也称为加密挖矿恶意软件,是一种旨在劫持计算资源进行加密货币挖矿的特定类型的恶意的软件。该恶意软件可以感染各种设备,包括个人电脑、服务器、移动设备和物联网(IoT)设备。它秘密运行以避免被发现,经常伪装成合法软件或隐藏在无害文件中。

卡巴斯基的加密劫持报告重点介绍了一些最流行的挖掘恶意软件的传播方法,包括黑客攻击服务器、利用未修补的软件漏洞以及通过闪存驱动器或网络存储传播。

加密恶意软件感染的迹象

如果您想知道如何检测设备上的加密挖掘恶意软件,请注意以下关键迹象:

  1. 性能下降:系统性能明显下降,包括执行任务缓慢或打开应用程序延迟,可能表明存在加密恶意软件。这些恶意的程序消耗大量 CPU 和 GPU 资源,使它们无法执行合法任务,从而导致整个系统运行速度变慢。
  2. 异常的资源使用情况:密切关注设备的资源使用情况指标,例如 CPU 和 GPU 利用率。如果您观察到持续的高使用率,特别是当您的设备处于空闲状态或执行非密集型任务时,则可能表明后台正在运行未经授权的加密挖掘活动。
  3. 增加电力消耗:加密恶意软件使用大量计算能力,导致受感染设备的电力消耗增加。监控您的电费账单,注意意外的使用高峰,特别是当您没有对您的计算习惯或设备使用做出任何重大改变时。
  4. 过热:过多的加密挖掘活动会导致设备内部产生更多热量,从而导致 CPU 或 GPU 等组件过热。如果您的设备持续发热或频繁出现热节流,即使在正常使用条件下,也可能表明存在加密恶意软件正在对您的硬件造成负担。(热节流是指您的设备降低运行速度以防止过热。)
  5. 网络异常:加密恶意软件经常与外部服务器或对等方通信以接收命令、更新配置或传输挖掘的加密货币。监控网络流量是否存在异常模式,例如数据传输中的意外峰值或与可疑IP 地址的连接,这可能表明与加密恶意软件相关的恶意的通信。
  6. 无法解释的系统变化:注意系统设置、文件或已安装应用程序中任何无法解释的修改或异常。加密恶意软件可能会篡改系统配置、创建新文件或进程,或试图禁用安全软件以逃避检测并继续其非法活动。
  7. 浏览器行为:密切关注您的网络浏览器的行为,因为加密恶意软件可能会在您浏览时将恶意的脚本注入网页,使用您设备的资源挖掘加密货币。访问某些网站时,请注意 CPU 使用率是否突然增加,或者持续弹出窗口或重定向到可疑或不熟悉的网站。

如何保护自己免受加密货币挖矿风险

以下是防范加密货币挖矿危险并保护您的设备、数据和隐私的十个基本步骤:

  1. 使用良好的安全软件:获取可靠的防病毒和反恶意软件程序并定期更新它们以捕获和删除加密挖掘恶意软件。
  2. 保持一切更新: 2022 年,卡巴斯基发现几乎六分之一的漏洞利用案例导致矿工感染。为防止黑客入侵,请确保您的计算机操作系统、网络浏览器和其他软件始终安装最新的安全修复程序。
  3. 上网时要小心:警惕可疑链接,不要打开陌生人的附件,并坚持访问您信任的网站。
  4. 打开防火墙:打开设备的防火墙以阻止来自潜在欺骗来源的可疑连接。
  5. 屏蔽广告:安装广告拦截器以阻止恶意的广告向您的设备发送加密挖掘恶意软件。
  6. 密切关注您的计算机:检查您的 CPU 和 GPU 以发现任何可能意味着恶意软件正在运行的异常活动。
  7. 了解网络安全:了解互联网的风险并与他人分享您的知识,以帮助他们在网上保持安全。
  8. 获取浏览器插件:使用可以阻止未经您许可运行的加密挖掘脚本的工具为您的网络浏览器添加额外的安全性。
  9. 锁定您的 Wi-Fi:使用强密码保护您的家庭 Wi-Fi,以阻止不需要的。
  10. 使用双重身份验证(2fa):打开双重身份验证,为您的在线帐户添加额外的安全层,使黑客更难入侵。

实施这些措施可以显著降低您成为加密挖掘恶意软件受害者的风险,并更好地保护您的设备、数据和隐私。

卡巴斯基:保护您免受加密货币挖矿威胁

卡巴斯基提供工具来保护您免受加密挖掘的危害。以下是他们的帮助方式:

  1. 卡巴斯基加强版 :阻止可疑程序在未经您许可的情况下使用您的计算机挖掘加密货币。
  2. 卡巴斯基优选版:保护您的所有设备(如计算机和手机)免受试图劫持它们进行加密挖掘的恶意软件的侵害。
  3. 卡巴斯基反加密劫持扩展程序:阻止网站在您浏览网页时秘密使用您的计算机挖掘加密。

使用卡巴斯基,您可以保持受保护状态并保护您的设备免受加密挖掘威胁。

关于加密货币挖矿的常见问题解答

什么是加密挖掘?它是如何运作的?

加密挖矿或加密货币挖矿是验证交易并将其添加到区块链网络的过程。矿工使用强大的计算机来解决复杂的数学问题,当他们成功时,他们会在区块链中添加一个新区块,并以新铸造的加密货币硬币和交易费的形式获得奖励。

加密挖掘恶意软件有哪些危害?我该如何检测它?

加密挖矿恶意软件,也称为挖矿恶意软件,在未经用户同意的情况下劫持计算资源来挖掘加密货币。检测此类恶意软件涉及:

  • 监控系统性能,发现 CPU 或 GPU 使用率异常高的迹象
  • 使用信誉良好的安全软件扫描并删除恶意软件
  • 对设备上的可疑活动保持警惕

加密劫持与合法加密挖掘有何不同?

加密劫持涉及非法使用他人的计算资源在未经同意的情况下挖掘加密货币,通常是通过安装恶意的软件来实现的。与透明运行且获得设备所有者许可的合法加密挖掘不同,加密劫持会秘密利用个人设备,导致性能下降和电力消耗增加。

我该如何保护自己免受加密挖掘威胁?

防范加密挖掘威胁包括保持良好的网络安全实践,例如使用信誉良好的安全软件来检测和删除恶意软件,保持软件更新以防止漏洞被利用,尽可能使用双重身份验证,并在网上保持谨慎。如果您担心,其他做法,例如监控系统性能以查找恶意软件活动的迹象以及实施浏览器扩展等额外措施也是明智的措施。

延伸阅读:

相关产品:

卡巴斯基优选版可实时发出加密货币诈骗、钓鱼、假钱包和恶意的加密货币挖矿应用程序的警报

什么是加密挖掘?定义和解释

探索加密挖掘的基础知识、风险和防御措施。通过专家建议和常见问题解答,学习如何防范加密劫持和挖矿恶意软件等威胁。
Kaspersky logo

相关文章