当前位置:首页 » 挖矿知识 » 远程用别人的计算机挖矿

远程用别人的计算机挖矿

发布时间: 2024-11-11 07:23:32

㈠ 骗局揭秘:你的矿机真的在挖矿

最近,我收到一位朋友的咨询,让我发现了一种新型骗局。

之后的几天,我又发现有三位朋友中招,他们的被骗经历和骗子的手法极其相似,都是在某二手交易平台上购买矿机,都是正常挖矿一周后算力突然消失,很可能是同一伙骗子所为。

我想,我该做点儿什么了。

奇怪的故障

这天,某A向我咨询,他购买的20台显卡矿机,突然都不能挖矿了。

具体故障表现为:矿池显示矿机掉线。

▼由于长时间没有算力,某A向我咨询时,矿机已经显示为失效了。

帮助过颇多小白的我,还是有一定经验的,我让他用手感受下矿机出风口的温度。

▼这是正常挖矿的功耗

▼这是空载时的功耗

可以发现,矿机如果不在挖矿的话,显卡的功耗会明显降低,出风口应该基本感受不到温度。

某A很快给了我答复,出风口是热的,和之前没有区别。

显然,矿机是在工作的。

既然机器在工作,那就可以直接排除网络和矿池的原因。

因为如果和矿池的连接出了问题,挖矿软件会停止挖矿,显卡功耗也会降低。

似乎只有一个可能的解释:机器被黑了,算力被切到了别人的地址上。

既然是系统被黑了,保险起见,最好的办法就是重装一下。

经验告诉我,一个被黑的系统,重装是最省时省力的办法,鬼知道黑客会搞什么幺蛾子,矿机又没有数据要保留。

在我的指导下,某A成功安装minerOS,一个专为挖矿定制的系统。

之后,让我一脸懵逼的事儿来了,居然检测不到显卡!!

▼minerOS后台没有识别到任何显卡

一台能插8卡的矿机,主板一定会使用各种奇技淫巧来增加PCIE插槽。

常见的方法有:PCIE交换机、带宽降低到1x、协议使用PCIE 2.0等等,兼容性和稳定性确实一般,偶尔丢一两张卡是很常见的。

但是,能把8张卡都给丢了的,我真是第一次见到。

转机

某A和我折腾了好几个小时,一筹莫展。

就在我几乎打算放弃远程调试,打算让某A把机器寄给我时,某A抱怨了一句:热死了。

这句话点醒了我,我又让某A检查了下出风口的温度,依然是热的。

似乎机器还在挖矿,可是明明连显卡都识别不到。

索性直接让某A把矿机关机,但是依然保持电源打开,过了一会儿,某A检查出风口,居然还是热的。

这就有点儿奇怪了不是?

一不做二不休,不管机器上的防拆贴,我直接让某A找来螺丝刀,拆机。

这一拆不要紧,真是让人大吃一惊。

机器里只有一个小小的工控板,几根电热丝,一个小小的电源,还有一些砖头,机箱两侧是暴力风扇。

▼此处某A不同意使用他的矿机图片,请根据此示意图自行脑补画面。

不用说,某A被骗了。

不得不说,骗子的想象力还是很丰富的。

机箱里的砖头是配重用的,电热丝显然是用来产生热量,让你以为机器在工作。

工控板里刷个系统,再配个电源,齐活。

不解

某A认为他已经足够小心了,走的是二手交易平台,并且正常挖了一周才确认收货的。

很早以前就有一种骗局,骗你购买云算力或者所谓的“矿机”,其实根本就不能挖矿,只能连接骗子提供的所谓“矿池”,上面给你显示点儿算力,每天给你打点儿币,说是挖矿收益。

算力只是骗子搭建的网站上的数字,收益其实是骗子从你买云算力或者矿机的币中拿出一点儿转给你的。

等上当受骗的人足够多了,骗子就卷款跑路,这类骗局最著名的当属“蜗牛星际”。

其实这种骗局很容易识破,只要你要求必须能在第三方矿池挖矿,就可以了。

第三方矿池会公正地显示算力,显然这种骗局中并没有真实算力,因此可以识破。

某A是知道这种骗局的,因此他强调必须要在F2Pool能够显示算力,并且收益要是F2Pool支付的,这至少能保证算力是真实存在的。

经过我的检查,某A收到的收益,确确实实是从F2Pool的地址支付的,可以在链上查到,并且也能在F2Pool上查到相关挖矿记录。

所以,算力是真实存在的,如假包换。

但是,机箱里的这些东西,是不可能产生算力的,到底算力从何而来呢?

某A再三确认,这些机器收到后没有任何其他人碰过,不存在被调包的可能。

我决定仔细研究一番。

由于这台机器已经重装过系统,我让某A又找来另一台机器。

揭秘

经过一番排查,我还真找到了猫腻,不由让我赞叹,这骗子太聪明了。

▼这是常用的以太坊挖矿工具lolMiner是吧,我一开始也是这么认为的。

▼查看一下它的大小,居然只有48个字节,要知道正常的lolMiner的可执行文件应该在8MB左右。

▼查看下内容,这个lolMiner居然是个脚本。

大家是怎么启动挖矿的呢?使用这行命令对吧:

./lolMiner.exe --algo ETHASH --pool 矿池地址 --user 钱包地址.矿机名

因为这台机器上的lolMiner并不是真实的挖矿程序,而是个脚本,上面的命令行参数会补全到脚本里。

最终执行的其实是这个命令:

ssh [email protected] "~/lolminer/lolMiner" --algo ETHASH --pool 矿池地址 --user 钱包地址.矿机名

这个命令的功能是什么呢?

远程登录 http://xxx.xxx.xxx.xxx 这台机器,在远程的机器上执行挖矿程序lolMiner,并把程序的输出传输到本地显示,挖矿其实是在骗子手里的真矿机上进行的。

骗子还很贴心地配置了ssh私钥免密码登陆,真真正正地做到了与真实的lolMiner操作没有区别。

估计看到这里,没一定技术基础的朋友一定晕了,没关系,我们画张图,理顺下。

▼正常的挖矿

▼某A的“矿机”

看出区别了吗?

其实真正在挖矿的是骗子手里的真矿机,某A手里的假矿机只不过是给真矿机发了个指令,这也是为什么骗子手里的真矿机能知道某A的挖矿账号的原因。

骗子手里的那些真矿机会把挖矿日志传回来,显示在某A手里的假矿机上,看起来假矿机是在挖矿。

因为骗子手里的真矿机在某A的地址上挖矿,所以矿池有显示,并会支付收益。

因此,某A会以为手上的这台假矿机在挖矿。

沉甸甸的砖头做配重,风扇吹出热乎乎的风,配合上不断跳动的挖矿日志,如假包换的矿池算力显示,还有真金白银的收益,真是完美的骗局!

无奈

一句话,小白矿工,真的太苦了,才出虎穴又入狼窝。

如果说“假矿池”这种坑还可以躲避的话,小白很难避免受到这种“假矿机真算力”骗局的欺骗。

从某A发给我的聊天截图来看,骗子是那么的真诚,耐心指导,消息秒回。

骗子在某二手平台上的信用分也很高,销售矿机的价格又是那么的优惠,比行情价低了两千多。

机器到手后,上面都是防拆贴,你拆了,人家名正言顺地说是你调包,不退不换。

今天是砖头,也许拆了能看出来,明天要是换成报废的显卡呢?你从外观真看不出来。

今天这个脚本只有几十KB,如果下次人家编译一个大小差不多的二进制文件呢?

除了逆向工程,否则你真没办法知道这个程序是不是真的在用你的矿机挖矿,显然不是小白的能力范围。

就算你刷了自己的系统,人家一句只兼容提供的系统,你也没话说。

毕竟,矿机配置千奇百怪,系统不兼容需要额外调试也是很正常的。

你只有10天时间,只要忽悠你10天,钱就到骗子手里了,人家可以直接关了真矿机跑路。

卖给某A矿机的这个骗子,现在就已经消失了,消息不回,电话不接,连地址都是假的。

启示

在这个浮躁的环境下,所有人都幻想着一夜暴富,骗子利用的正是这点。

当你觉得有利可图的时候,请务必问自己三个问题:

你赚的钱是哪里来的?

你相比于其他人,有什么优势,为什么是你赚别人的钱而不是反过来?

你真的了解你所投资的东西吗?

如果某A不是过于自信,而是更多地了解一下矿圈,或者在大量拿货之前,先拿一两台试试,又或者是找一个第三方来检查下矿机,是不是就不会被骗了呢?

很多朋友加我的微信第一句话:李老师有没有什么群可以让我学习一下?

这让我想起了我小时候,练习题买了一大堆,似乎买了你就会了,就能考高分了。

加一大堆乱七八糟的群,真的有用吗?

我们生活在一个信息过载的时代,你需要做的是从海量的垃圾信息中,寻找真实和有用的信息,而不是浸泡在更多垃圾信息里幻想自己也是牛人。

有巨大价值的信息,会出现在几百人个陌生人组成的群里吗?

就算是一个本来有价值的信息,出现在这种群里之后,还有价值吗?

商业的本质就是信息差,众所周知周知的信息,哪里还有信息差可言?哪里还有价值呢?

更别说群里各种骗局横生,某A就是在群里结识的骗子,继而被骗的。

从某A的被骗,有感而发,不知不觉又写了好几千字。

骗局还在继续,如果你也是骗局的受害者,请分享你的经历,避免更多人受害。

㈡ 远控木马有哪些

远控木马主要包括以下几种类型:

1. 远程控制木马:这是一种用于远程控制受害者计算机的恶意软件。攻击者通过植入这种木马,可以完全控制受害者的计算机,执行各种命令,如遥控操作、下载/上传文件等。这种木马广泛应用于黑客攻击、网络犯罪及个人监控领域。例如,GH0ST就是一种典型的远程控制木马,它允许攻击者从控制端对植入了木马的服务端进行各种操作。

2. 密码窃取木马:这类木马能够盗取用户的登录凭证和密码信息。它们通常通过钓鱼网站、恶意软件下载或邮件附件等方式传播。一旦用户在感染后输入账户密码,攻击者就能获取这些信息,进而窃取个人财产或滥用用户身份。

3. 屏幕记录木马:这种木马能够在受感染计算机上记录用户的屏幕活动,从而窃取诸如银行账号、密码等敏感信息。

4. 按键精灵木马:利用Windows操作系统的自动化工具,模拟用户的输入操作,如点击广告、特定链接、下载文件等,从而在后台自动执行预设的任务。

5. 挖矿木马:这类木马利用受害者计算机的处理能力进行加密货币挖矿,从中获取利润。

远程控制木马作为最具代表性的远控恶意软件,其危害性和隐蔽性都极高。它们不仅可以让攻击者实时操控受害者的电脑,还能窃取个人信息,甚至利用受害者的计算机资源进行非法活动。因此,用户必须提高信息安全意识,定期更新杀毒软件,避免点击不明链接或下载可疑附件,以防范远控木马的攻击。

此外,随着技术的发展,远控木马也在不断演变和升级,变得更加复杂和难以检测。因此,除了个人用户需要加强防范外,企业和网络安全机构也需要密切关注最新的安全动态,及时采取应对措施,确保网络环境的安全稳定。

㈢ 浙江警方抓获黑客不到一周非法获利6000余元

近日:浙江警方抓获黑客,不到一周非法获利6000余元。2017年5月12日起,全球范围内爆发基于Windows网络共享协议进行攻击传播的蠕虫恶意代码,这是不法分子通过改造之前泄露的NSA黑客武器库中“永恒之蓝”攻击程序发起的网络攻击事件。五个小时内,包括英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件,对重要数据造成严重损失。

早日将不法分子绳之以法,维护网络信息安全

㈣ 矿机骗局(矿机是什么)

您好,我就为大家解答关于矿机骗局,矿机是什么相信很多小伙伴还不知道,现在让我们一起来看看吧!1、比特币挖矿机,就是用于赚取比特币的...

您好,我就为大家解答关于矿机骗局,矿机是什么相信很多小伙伴还不知道,现在让我们一起来看看吧!

1、比特币挖矿机,就是用于赚取比特币的电脑,这类电脑一般有专业的挖矿芯片,多采用烧显卡的方式工作,耗电量较大。

2、用户用个人计算机下载软件然后运行特定算法,与远方服务器通讯后可得到相应比特币,是获取比特币的方式之一。

3、下载专用的比特币运算工具,然后注册各种合作网站,把注册来的用户名和密码填入计算程序中,再点击运算就正式开始。

4、3.1 价格及性能比特币挖矿机的价格从一台两三百元到20万元不等。

5、从2011年到2013年,高配置的比特币“挖矿机”从1万元涨到了30万元,但性能也比此前好了不少。

6、据业内人士介绍,以前的老机器100天才能挖到1个比特币,如今(2013年)的机器,100天就能挖到3.5个。

7、按照国内组装团队公布的矿机资料,一台售价3000元的最低配置挖矿机,按照比特币挖矿速度,30多天便可以回本。

8、采矿速度10G/s的机器每天24小时能挖到大约0.03个比特币,而13G/s的机器按照2013年的全网算力和难度,每天24小时能挖大约0.035个比特币。

9、3.2 产值按照比特币产出的运算公式,几乎每逢4年都会产出减半,最终达到极值2100万个。

10、而每逢此时,都会大幅升值。

11、这种没有中央银行控制的货币,与不断量化宽松的现实货币相比,也将会不断升值。

12、到2013年,比特币已经产生出了大约1100多万个。

13、3.3 硬件支出挖矿实际是性能的竞争、装备的竞争,由非常多张显卡组成的挖矿机,哪怕只是HD6770那样的垃圾卡,“组团”之后的运算能力还是能够超越大部分用户的单张显卡的。

14、而且这还不是最可怕的,有些挖矿机是更多这样的显卡阵列组成的,数十乃至过百的显卡一起来,显卡本身也是要钱的,算上硬件价格等各种成本,挖矿存在相当大的支出。

15、 这就是专门用来挖取“比特币”的专用电脑。

16、运行挖矿软件后,不仅占用本地显卡资源,而更多的是占用别人的GPU显卡资源,来为自己谋利。

17、假如您的GPU显卡被挖矿者远程调用,GPU芯片会严重超载,温升明显提高,致使工作不稳定、卡机、甚至烧毁显卡。

18、而您又很难发现,因为没有占用您的CPU资源和主板内存资源。

19、你好,矿机就是那些专门利用显卡挖矿的电脑!!!纯粹属于烧钱的玩意,普通人也玩不起是专门挖掘比特币的电脑主机,比特币是一种网络虚拟货币,前段时间比较火有的地方还支持直接消费,需要的配置很高,而且现在挖到的几率越来越小了。

㈤ 挖矿 没服务

根据某安全公司安全威胁检测到在2019年中,恶意软件拦截量为181.07亿次,其中挖矿类恶意软件感染占比最多(58%),其次为远程木马(占比14%),企业或组织内文件共享等机制也使得感染型病毒的比例在9%左右。恶意软件一哥挖矿软件攻击势头非常猛,加密货币挖矿流量较去年增长约100%,在类型上也趋向隐性更好的币种,隐蔽性更好的无文件挖矿也给企业或组织带来了严峻的考验。
由于挖矿对计算机的性能要求比较高,老谋深算的矿工就把罪恶的双手伸向了企业,通过各种手段入侵到各个单位的内网,运行挖矿程序,利用别人的计算资源挖矿,自己坐享其成,的确是高手高手高高手。如何快速地识别内网中是否有挖矿成为了当下网络环境中重要的环节,可以从以下几个方面快速定位.查看任务管理器计算机一旦执行了挖矿程序,会占用大量的CPU资源,CPU占用100%,此时服务器就会变得异常卡顿。Linux执行top命令查看当前进程负载,可以看到这个watchbog的进程CPU占用100%,而Linux的正常进程是watchdog,很明显,这个进程是黑客估计混淆视听的。2.查看计划任务&启动项攻击者成功入侵后,一般都会设定计划任务或启动项,这样每次重启机器后都会自动启动挖矿程序。Windows:从任务管理中可以看到,有一条使用powershell执行的命令,每5分钟执行一次
PoS(Proof of Stake)挖矿:其实是模仿 PoW 算力挖矿,持币人可以将 Token(相当于算力挖矿中的算力)抵押给验证人节点(大多是钱包方,或者交易平台。),来获得节点奖励分红。不同的 Token,由于其机制的不同,获得的收益可能完全不同,但是,这里并不是收益越高越好,还要考虑代币的价值,因为代币抵押后,解锁也需要花十多天时间(为了降低代币的流通量)。要知道,在这个行业,一天 Token 价格的波动可能就会抵消掉你的 挖矿奖励。所以 一定要慎重,选择出自己非常看好的 Token 才做 ,否则可能得不偿失。

热点内容
以太坊挖矿显卡 发布:2024-12-29 15:43:30 浏览:969
比特股币19年价格预测 发布:2024-12-29 15:36:32 浏览:434
怎么看pi币是否加安全圈 发布:2024-12-29 15:32:29 浏览:529
恒宝英国区块链股吧 发布:2024-12-29 15:29:13 浏览:389
挖矿显卡可以检测的出么 发布:2024-12-29 15:29:12 浏览:626
区块链赋能实体经济发展高峰论坛 发布:2024-12-29 15:13:26 浏览:199
买币usdt手续费 发布:2024-12-29 14:45:48 浏览:346
到哪里买区块链数据用户 发布:2024-12-29 14:42:49 浏览:60
usdt什么情况下会大涨 发布:2024-12-29 14:40:57 浏览:110
迷你世界新手挖矿时应该怎么做 发布:2024-12-29 14:29:50 浏览:545