网络黑客将挖矿程序伪装成一个正常文件植入受害者的计算机中,在受害者不知情的情况下利用其计算机的算力进行挖矿,从而获取虚拟货币的利益。挖矿病毒本质上就是非法植入用户计算机的一段代码或者一个软件。
02
为什么会中挖矿病毒呢?
“挖矿病毒”一般因为疏于安全防护而感染:
■ 垃圾邮件:用户点击了钓鱼邮件并运行了含病毒的附件。
■ 软件捆绑:用户下载运行了非官方的破解软件。
■ 漏洞传播:用户的操作系统或软件存在漏洞,黑客利用漏洞植入挖矿病毒。
■ 网页挖矿:用户访问了来历不明的网页,该网页被植入挖矿脚本,浏览器会运行脚本进行挖矿。
03
挖矿病毒有什么危害?
如果你的电脑容易卡顿,在没有使用软件的情况下CPU使用率很高,电脑发热严重,可能是中了挖矿病毒。挖矿病毒会导致我们的电脑:
■ 使用体验感差,不能及时响应用户请求。
■ 浪费带宽和电力资源,加快CPU、内存等硬件老化速度。
■ 发生数据泄露的网络安全事件,黑客可能控制受害主机,窃取个人和金融信息,造成财产损失。
04
如何预防挖矿病毒?
1. 定期使用独立的外置移动硬盘或者网络存储备份当前系统的重要数据,以免中毒后数据无法恢复;
2. 设置系统用户时避免使用弱口令,建议口令密码不少于8个字符,至少包含大小写字符和数字。对Linux用户,如果需要使用SSH服务,建议设置禁止密码远程登录,改用证书认证方式登录;
3. 手动关闭系统默认开启但并不使用的服务,检查并关闭系统的默认文件共享服务、网站服务等;
4. 开启防火墙,限制可以连接计算机(服务器)的IP来源,默认屏蔽任何不受信地址的连接请求;
5. 安装杀毒软件,开启实时防护和自动更新。虽然杀毒软件不一定能完全清除已经感染的木马,但其实时防护能够抵御恶意软件入侵;
6. 避免使用盗版软件、破解软件或者来源不明的软件,只安装可信来源的软件。
7. 不要随意打开来自聊天工具或邮件传输的不明文件;
8. 设置系统自动更新功能,时刻保持系统更新状态,防止因为漏洞感染病毒。
(来源:“复旦信息办”微信公众号)
END
投稿邮箱:editor@ha.edu.cn。在《河南教育信息化》电子期刊发表的文章,可参评我省教育信息化优秀成果奖论文类成果(详情请查看《河南省教育厅办公室 关于开展2023年度河南省教育信息化优秀成果奖申报工作的通知》)。
声明:本微信转载文章出于非商业性的教育和科研目的,并不意味着赞同其观点或证实其内容的真实性。如转载稿涉及版权等问题,请立即联系我们,我们会予以更改或删除相关文章,保证您的权利。返回搜狐,查看更多