當前位置:首頁 » 挖礦知識 » 遠程用別人的計算機挖礦

遠程用別人的計算機挖礦

發布時間: 2024-11-11 07:23:32

㈠ 騙局揭秘:你的礦機真的在挖礦

最近,我收到一位朋友的咨詢,讓我發現了一種新型騙局。

之後的幾天,我又發現有三位朋友中招,他們的被騙經歷和騙子的手法極其相似,都是在某二手交易平台上購買礦機,都是正常挖礦一周後算力突然消失,很可能是同一夥騙子所為。

我想,我該做點兒什麼了。

奇怪的故障

這天,某A向我咨詢,他購買的20台顯卡礦機,突然都不能挖礦了。

具體故障表現為:礦池顯示礦機掉線。

▼由於長時間沒有算力,某A向我咨詢時,礦機已經顯示為失效了。

幫助過頗多小白的我,還是有一定經驗的,我讓他用手感受下礦機出風口的溫度。

▼這是正常挖礦的功耗

▼這是空載時的功耗

可以發現,礦機如果不在挖礦的話,顯卡的功耗會明顯降低,出風口應該基本感受不到溫度。

某A很快給了我答復,出風口是熱的,和之前沒有區別。

顯然,礦機是在工作的。

既然機器在工作,那就可以直接排除網路和礦池的原因。

因為如果和礦池的連接出了問題,挖礦軟體會停止挖礦,顯卡功耗也會降低。

似乎只有一個可能的解釋:機器被黑了,算力被切到了別人的地址上。

既然是系統被黑了,保險起見,最好的辦法就是重裝一下。

經驗告訴我,一個被黑的系統,重裝是最省時省力的辦法,鬼知道黑客會搞什麼幺蛾子,礦機又沒有數據要保留。

在我的指導下,某A成功安裝minerOS,一個專為挖礦定製的系統。

之後,讓我一臉懵逼的事兒來了,居然檢測不到顯卡!!

▼minerOS後台沒有識別到任何顯卡

一台能插8卡的礦機,主板一定會使用各種奇技淫巧來增加PCIE插槽。

常見的方法有:PCIE交換機、帶寬降低到1x、協議使用PCIE 2.0等等,兼容性和穩定性確實一般,偶爾丟一兩張卡是很常見的。

但是,能把8張卡都給丟了的,我真是第一次見到。

轉機

某A和我折騰了好幾個小時,一籌莫展。

就在我幾乎打算放棄遠程調試,打算讓某A把機器寄給我時,某A抱怨了一句:熱死了。

這句話點醒了我,我又讓某A檢查了下出風口的溫度,依然是熱的。

似乎機器還在挖礦,可是明明連顯卡都識別不到。

索性直接讓某A把礦機關機,但是依然保持電源打開,過了一會兒,某A檢查出風口,居然還是熱的。

這就有點兒奇怪了不是?

一不做二不休,不管機器上的防拆貼,我直接讓某A找來螺絲刀,拆機。

這一拆不要緊,真是讓人大吃一驚。

機器里只有一個小小的工控板,幾根電熱絲,一個小小的電源,還有一些磚頭,機箱兩側是暴力風扇。

▼此處某A不同意使用他的礦機圖片,請根據此示意圖自行腦補畫面。

不用說,某A被騙了。

不得不說,騙子的想像力還是很豐富的。

機箱里的磚頭是配重用的,電熱絲顯然是用來產生熱量,讓你以為機器在工作。

工控板里刷個系統,再配個電源,齊活。

不解

某A認為他已經足夠小心了,走的是二手交易平台,並且正常挖了一周才確認收貨的。

很早以前就有一種騙局,騙你購買雲算力或者所謂的「礦機」,其實根本就不能挖礦,只能連接騙子提供的所謂「礦池」,上面給你顯示點兒算力,每天給你打點兒幣,說是挖礦收益。

算力只是騙子搭建的網站上的數字,收益其實是騙子從你買雲算力或者礦機的幣中拿出一點兒轉給你的。

等上當受騙的人足夠多了,騙子就捲款跑路,這類騙局最著名的當屬「蝸牛星際」。

其實這種騙局很容易識破,只要你要求必須能在第三方礦池挖礦,就可以了。

第三方礦池會公正地顯示算力,顯然這種騙局中並沒有真實算力,因此可以識破。

某A是知道這種騙局的,因此他強調必須要在F2Pool能夠顯示算力,並且收益要是F2Pool支付的,這至少能保證算力是真實存在的。

經過我的檢查,某A收到的收益,確確實實是從F2Pool的地址支付的,可以在鏈上查到,並且也能在F2Pool上查到相關挖礦記錄。

所以,算力是真實存在的,如假包換。

但是,機箱里的這些東西,是不可能產生算力的,到底算力從何而來呢?

某A再三確認,這些機器收到後沒有任何其他人碰過,不存在被調包的可能。

我決定仔細研究一番。

由於這台機器已經重裝過系統,我讓某A又找來另一台機器。

揭秘

經過一番排查,我還真找到了貓膩,不由讓我贊嘆,這騙子太聰明了。

▼這是常用的以太坊挖礦工具lolMiner是吧,我一開始也是這么認為的。

▼查看一下它的大小,居然只有48個位元組,要知道正常的lolMiner的可執行文件應該在8MB左右。

▼查看下內容,這個lolMiner居然是個腳本。

大家是怎麼啟動挖礦的呢?使用這行命令對吧:

./lolMiner.exe --algo ETHASH --pool 礦池地址 --user 錢包地址.礦機名

因為這台機器上的lolMiner並不是真實的挖礦程序,而是個腳本,上面的命令行參數會補全到腳本里。

最終執行的其實是這個命令:

ssh [email protected] "~/lolminer/lolMiner" --algo ETHASH --pool 礦池地址 --user 錢包地址.礦機名

這個命令的功能是什麼呢?

遠程登錄 http://xxx.xxx.xxx.xxx 這台機器,在遠程的機器上執行挖礦程序lolMiner,並把程序的輸出傳輸到本地顯示,挖礦其實是在騙子手裡的真礦機上進行的。

騙子還很貼心地配置了ssh私鑰免密碼登陸,真真正正地做到了與真實的lolMiner操作沒有區別。

估計看到這里,沒一定技術基礎的朋友一定暈了,沒關系,我們畫張圖,理順下。

▼正常的挖礦

▼某A的「礦機」

看出區別了嗎?

其實真正在挖礦的是騙子手裡的真礦機,某A手裡的假礦機只不過是給真礦機發了個指令,這也是為什麼騙子手裡的真礦機能知道某A的挖礦賬號的原因。

騙子手裡的那些真礦機會把挖礦日誌傳回來,顯示在某A手裡的假礦機上,看起來假礦機是在挖礦。

因為騙子手裡的真礦機在某A的地址上挖礦,所以礦池有顯示,並會支付收益。

因此,某A會以為手上的這台假礦機在挖礦。

沉甸甸的磚頭做配重,風扇吹出熱乎乎的風,配合上不斷跳動的挖礦日誌,如假包換的礦池算力顯示,還有真金白銀的收益,真是完美的騙局!

無奈

一句話,小白礦工,真的太苦了,才出虎穴又入狼窩。

如果說「假礦池」這種坑還可以躲避的話,小白很難避免受到這種「假礦機真算力」騙局的欺騙。

從某A發給我的聊天截圖來看,騙子是那麼的真誠,耐心指導,消息秒回。

騙子在某二手平台上的信用分也很高,銷售礦機的價格又是那麼的優惠,比行情價低了兩千多。

機器到手後,上面都是防拆貼,你拆了,人家名正言順地說是你調包,不退不換。

今天是磚頭,也許拆了能看出來,明天要是換成報廢的顯卡呢?你從外觀真看不出來。

今天這個腳本只有幾十KB,如果下次人家編譯一個大小差不多的二進制文件呢?

除了逆向工程,否則你真沒辦法知道這個程序是不是真的在用你的礦機挖礦,顯然不是小白的能力范圍。

就算你刷了自己的系統,人家一句只兼容提供的系統,你也沒話說。

畢竟,礦機配置千奇百怪,系統不兼容需要額外調試也是很正常的。

你只有10天時間,只要忽悠你10天,錢就到騙子手裡了,人家可以直接關了真礦機跑路。

賣給某A礦機的這個騙子,現在就已經消失了,消息不回,電話不接,連地址都是假的。

啟示

在這個浮躁的環境下,所有人都幻想著一夜暴富,騙子利用的正是這點。

當你覺得有利可圖的時候,請務必問自己三個問題:

你賺的錢是哪裡來的?

你相比於其他人,有什麼優勢,為什麼是你賺別人的錢而不是反過來?

你真的了解你所投資的東西嗎?

如果某A不是過於自信,而是更多地了解一下礦圈,或者在大量拿貨之前,先拿一兩台試試,又或者是找一個第三方來檢查下礦機,是不是就不會被騙了呢?

很多朋友加我的微信第一句話:李老師有沒有什麼群可以讓我學習一下?

這讓我想起了我小時候,練習題買了一大堆,似乎買了你就會了,就能考高分了。

加一大堆亂七八糟的群,真的有用嗎?

我們生活在一個信息過載的時代,你需要做的是從海量的垃圾信息中,尋找真實和有用的信息,而不是浸泡在更多垃圾信息里幻想自己也是牛人。

有巨大價值的信息,會出現在幾百人個陌生人組成的群里嗎?

就算是一個本來有價值的信息,出現在這種群里之後,還有價值嗎?

商業的本質就是信息差,眾所周知周知的信息,哪裡還有信息差可言?哪裡還有價值呢?

更別說群里各種騙局橫生,某A就是在群里結識的騙子,繼而被騙的。

從某A的被騙,有感而發,不知不覺又寫了好幾千字。

騙局還在繼續,如果你也是騙局的受害者,請分享你的經歷,避免更多人受害。

㈡ 遠控木馬有哪些

遠控木馬主要包括以下幾種類型:

1. 遠程式控制制木馬:這是一種用於遠程式控制制受害者計算機的惡意軟體。攻擊者通過植入這種木馬,可以完全控制受害者的計算機,執行各種命令,如遙控操作、下載/上傳文件等。這種木馬廣泛應用於黑客攻擊、網路犯罪及個人監控領域。例如,GH0ST就是一種典型的遠程式控制制木馬,它允許攻擊者從控制端對植入了木馬的服務端進行各種操作。

2. 密碼竊取木馬:這類木馬能夠盜取用戶的登錄憑證和密碼信息。它們通常通過釣魚網站、惡意軟體下載或郵件附件等方式傳播。一旦用戶在感染後輸入賬戶密碼,攻擊者就能獲取這些信息,進而竊取個人財產或濫用用戶身份。

3. 屏幕記錄木馬:這種木馬能夠在受感染計算機上記錄用戶的屏幕活動,從而竊取諸如銀行賬號、密碼等敏感信息。

4. 按鍵精靈木馬:利用Windows操作系統的自動化工具,模擬用戶的輸入操作,如點擊廣告、特定鏈接、下載文件等,從而在後台自動執行預設的任務。

5. 挖礦木馬:這類木馬利用受害者計算機的處理能力進行加密貨幣挖礦,從中獲取利潤。

遠程式控制制木馬作為最具代表性的遠控惡意軟體,其危害性和隱蔽性都極高。它們不僅可以讓攻擊者實時操控受害者的電腦,還能竊取個人信息,甚至利用受害者的計算機資源進行非法活動。因此,用戶必須提高信息安全意識,定期更新殺毒軟體,避免點擊不明鏈接或下載可疑附件,以防範遠控木馬的攻擊。

此外,隨著技術的發展,遠控木馬也在不斷演變和升級,變得更加復雜和難以檢測。因此,除了個人用戶需要加強防範外,企業和網路安全機構也需要密切關注最新的安全動態,及時採取應對措施,確保網路環境的安全穩定。

㈢ 浙江警方抓獲黑客不到一周非法獲利6000餘元

近日:浙江警方抓獲黑客,不到一周非法獲利6000餘元。2017年5月12日起,全球范圍內爆發基於Windows網路共享協議進行攻擊傳播的蠕蟲惡意代碼,這是不法分子通過改造之前泄露的NSA黑客武器庫中「永恆之藍」攻擊程序發起的網路攻擊事件。五個小時內,包括英國、俄羅斯、整個歐洲以及中國國內多個高校校內網、大型企業內網和政府機構專網中招,被勒索支付高額贖金才能解密恢復文件,對重要數據造成嚴重損失。

早日將不法分子繩之以法,維護網路信息安全

㈣ 礦機騙局(礦機是什麼)

您好,我就為大家解答關於礦機騙局,礦機是什麼相信很多小夥伴還不知道,現在讓我們一起來看看吧!1、比特幣挖礦機,就是用於賺取比特幣的...

您好,我就為大家解答關於礦機騙局,礦機是什麼相信很多小夥伴還不知道,現在讓我們一起來看看吧!

1、比特幣挖礦機,就是用於賺取比特幣的電腦,這類電腦一般有專業的挖礦晶元,多採用燒顯卡的方式工作,耗電量較大。

2、用戶用個人計算機下載軟體然後運行特定演算法,與遠方伺服器通訊後可得到相應比特幣,是獲取比特幣的方式之一。

3、下載專用的比特幣運算工具,然後注冊各種合作網站,把注冊來的用戶名和密碼填入計算程序中,再點擊運算就正式開始。

4、3.1 價格及性能比特幣挖礦機的價格從一台兩三百元到20萬元不等。

5、從2011年到2013年,高配置的比特幣「挖礦機」從1萬元漲到了30萬元,但性能也比此前好了不少。

6、據業內人士介紹,以前的老機器100天才能挖到1個比特幣,如今(2013年)的機器,100天就能挖到3.5個。

7、按照國內組裝團隊公布的礦機資料,一台售價3000元的最低配置挖礦機,按照比特幣挖礦速度,30多天便可以回本。

8、采礦速度10G/s的機器每天24小時能挖到大約0.03個比特幣,而13G/s的機器按照2013年的全網算力和難度,每天24小時能挖大約0.035個比特幣。

9、3.2 產值按照比特幣產出的運算公式,幾乎每逢4年都會產出減半,最終達到極值2100萬個。

10、而每逢此時,都會大幅升值。

11、這種沒有中央銀行控制的貨幣,與不斷量化寬松的現實貨幣相比,也將會不斷升值。

12、到2013年,比特幣已經產生出了大約1100多萬個。

13、3.3 硬體支出挖礦實際是性能的競爭、裝備的競爭,由非常多張顯卡組成的挖礦機,哪怕只是HD6770那樣的垃圾卡,「組團」之後的運算能力還是能夠超越大部分用戶的單張顯卡的。

14、而且這還不是最可怕的,有些挖礦機是更多這樣的顯卡陣列組成的,數十乃至過百的顯卡一起來,顯卡本身也是要錢的,算上硬體價格等各種成本,挖礦存在相當大的支出。

15、 這就是專門用來挖取「比特幣」的專用電腦。

16、運行挖礦軟體後,不僅佔用本地顯卡資源,而更多的是佔用別人的GPU顯卡資源,來為自己謀利。

17、假如您的GPU顯卡被挖礦者遠程調用,GPU晶元會嚴重超載,溫升明顯提高,致使工作不穩定、卡機、甚至燒毀顯卡。

18、而您又很難發現,因為沒有佔用您的CPU資源和主板內存資源。

19、你好,礦機就是那些專門利用顯卡挖礦的電腦!!!純粹屬於燒錢的玩意,普通人也玩不起是專門挖掘比特幣的電腦主機,比特幣是一種網路虛擬貨幣,前段時間比較火有的地方還支持直接消費,需要的配置很高,而且現在挖到的幾率越來越小了。

㈤ 挖礦 沒服務

根據某安全公司安全威脅檢測到在2019年中,惡意軟體攔截量為181.07億次,其中挖礦類惡意軟體感染佔比最多(58%),其次為遠程木馬(佔比14%),企業或組織內文件共享等機制也使得感染型病毒的比例在9%左右。惡意軟體一哥挖礦軟體攻擊勢頭非常猛,加密貨幣挖礦流量較去年增長約100%,在類型上也趨向隱性更好的幣種,隱蔽性更好的無文件挖礦也給企業或組織帶來了嚴峻的考驗。
由於挖礦對計算機的性能要求比較高,老謀深算的礦工就把罪惡的雙手伸向了企業,通過各種手段入侵到各個單位的內網,運行挖礦程序,利用別人的計算資源挖礦,自己坐享其成,的確是高手高手高高手。如何快速地識別內網中是否有挖礦成為了當下網路環境中重要的環節,可以從以下幾個方面快速定位.查看任務管理器計算機一旦執行了挖礦程序,會佔用大量的CPU資源,CPU佔用100%,此時伺服器就會變得異常卡頓。Linux執行top命令查看當前進程負載,可以看到這個watchbog的進程CPU佔用100%,而Linux的正常進程是watchdog,很明顯,這個進程是黑客估計混淆視聽的。2.查看計劃任務&啟動項攻擊者成功入侵後,一般都會設定計劃任務或啟動項,這樣每次重啟機器後都會自動啟動挖礦程序。Windows:從任務管理中可以看到,有一條使用powershell執行的命令,每5分鍾執行一次
PoS(Proof of Stake)挖礦:其實是模仿 PoW 算力挖礦,持幣人可以將 Token(相當於算力挖礦中的算力)抵押給驗證人節點(大多是錢包方,或者交易平台。),來獲得節點獎勵分紅。不同的 Token,由於其機制的不同,獲得的收益可能完全不同,但是,這里並不是收益越高越好,還要考慮代幣的價值,因為代幣抵押後,解鎖也需要花十多天時間(為了降低代幣的流通量)。要知道,在這個行業,一天 Token 價格的波動可能就會抵消掉你的 挖礦獎勵。所以 一定要慎重,選擇出自己非常看好的 Token 才做 ,否則可能得不償失。

熱點內容
數字貨幣分享稿 發布:2024-11-14 14:52:17 瀏覽:476
區塊鏈的競爭分析 發布:2024-11-14 14:42:35 瀏覽:670
空投幣ETH 發布:2024-11-14 14:23:08 瀏覽:911
eth無上限 發布:2024-11-14 14:11:57 瀏覽:581
什麼是比特幣吳軍 發布:2024-11-14 14:06:09 瀏覽:267
比特幣為什麼沒得查 發布:2024-11-14 13:47:48 瀏覽:870
如何在阿里雲上開發區塊鏈 發布:2024-11-14 13:34:29 瀏覽:156
300比特幣買車 發布:2024-11-14 13:33:18 瀏覽:298
兩萬比特幣價值多少 發布:2024-11-14 13:17:00 瀏覽:658
凱得區塊鏈大廈 發布:2024-11-14 12:59:14 瀏覽:60