主页 > 怎么退出imtoken钱包 > 拒绝“挖矿”,从我做起

拒绝“挖矿”,从我做起

怎么退出imtoken钱包 2023-01-27 05:34:31

什么是虚拟货币“挖矿”?

虚拟货币本质上是一个加密数字。 它的原理是用计算机的计算能力解密一串数字,谁先算出答案,谁就可以获得虚拟货币作为奖励。

cpu挖矿和gpu挖矿_冒险与挖矿挖矿技巧_etc挖矿

通过算力获取比特币

虚拟货币“挖矿”是指通过计算机参与算法计算获取虚拟货币(俗称“挖矿”)的过程。 虚拟货币“挖矿”活动消耗大量能源和碳排放,对国民经济贡献度低,对产业发展和技术进步的带动作用有限。 整顿虚拟货币“挖矿”活动,对于推动我国产业结构优化、促进节能减排、如期实现碳达峰和碳中和目标具有重要意义。

一方面,“挖矿”行为消耗大量能源和碳排放,与国家“碳中和”目标背道而驰。 同时,对国民经济的贡献度低,对产业发展和技术进步的贡献度低。

冒险与挖矿挖矿技巧_cpu挖矿和gpu挖矿_etc挖矿

虚拟货币挖矿浪费大量电力

其次,虚拟货币是一种完全投机的商品。 用电脑计算的时候,会浪费很多电。 在这个过程中,并没有产生任何有用的材料,只是一串数字,而这串数字也很有可能被用于犯罪。

2021年9月15日,央行发布《关于进一步防范和处置虚拟货币交易炒作风险的通知》(以下简称《通知》),明确了虚拟货币及相关业务的违法性质,并禁止以任何名义“挖矿”。 行为,将虚拟货币“挖矿”活动纳入淘汰行业,停止一切财税支持。

冒险与挖矿挖矿技巧_etc挖矿_cpu挖矿和gpu挖矿

虚拟货币挖矿浪费大量电力

2021年11月16日,国家发改委在例行新闻发布会上表示,将继续做好虚拟货币“挖矿”全链条治理工作,建立长效机制,严格防范“再起”。

冒险与挖矿挖矿技巧_etc挖矿_cpu挖矿和gpu挖矿

积极“挖矿”

主动“挖矿”——顾名思义,以任何形式积极参与“挖矿”活动的行为;

cpu挖矿和gpu挖矿_etc挖矿_冒险与挖矿挖矿技巧

被动“挖矿”

被动“挖矿”——大部分上网终端感染“挖矿”病毒,导致被动参与“挖矿”活动。

在学校范围内,任何“挖矿”行为都会造成公共资源的消耗和浪费,主动“挖矿”和被动“挖矿”都是违法行为。 全校师生员工要提高网络安全意识,规范上网行为,落实好个人上网终端和办公科研主机的安全防范措施,防范因上网终端感染病毒导致的被动“挖矿”行为。 校网中心将持续跟踪“挖矿”病毒的发展动态,为全校师生做好安全防范,全校上下齐心协力抵御“挖矿”病毒。

cpu挖矿和gpu挖矿_etc挖矿_冒险与挖矿挖矿技巧

大利益潮流下

黑客通过各种可能的手段传播“挖矿”病毒

不小心被抓住了

互联网用户的以下行为可能感染病毒:

1、点击QQ、微信、邮箱中的未知文件(钓鱼文件);

2、下载并运行盗版软件(软件捆绑);

3、访问嵌入挖矿脚本的网页(浏览器挖矿);

4、使用内网穿透软件,远程账号弱口令,不修复主机漏洞(漏洞传播);

5、pip、npm、gem等软件包(恶意开源软件包)安装命令输入错误字符串;

6、随意使用U盘(U盘病毒)。

“挖矿”病毒严重消耗主机的运行能力和电量,并伺机传播到学校其他设备,甚至导致主机被非法控制。

感染“挖矿”病毒的症状

冒险与挖矿挖矿技巧_etc挖矿_cpu挖矿和gpu挖矿

主机卡住速度慢

1、主机卡在运行中,重启后仍然卡死

2、软件打不开,CPU占用率几乎100%

3、主机温度高,风扇噪音大

4、杀毒软件发出“挖矿”病毒和恶意软件警告

如果主机出现上述一种或多种情况,则主机可能已经感染了“挖矿”病毒。

Windows系统故障排除及清理方法

对于Windows操作系统的主机,建议启用Microsoft Defender或安装360、火绒等杀毒软件进行全面查杀。

有些“挖矿”病毒比较隐蔽etc挖矿,杀毒软件可能检测不到,也可能在进程表中看不到。 建议在关闭所有正在运行的软件后通过netstat –ano命令查看所有通信的PID,重点查杀链接到可疑外部地址的进程文件(方法见附录1)。

一旦发现“挖矿”病毒,为避免病毒检测不全,建议直接格式化整台电脑etc挖矿,重装系统。

Linux系统故障排除及清理方法

Linux系统可以安装ClamAV等杀毒软件进行病毒查杀,使用GScan、chkrootkit、rkhunter等工具进行入侵检测。

或者手动检查如下:

1、查看是否有CPU或内存占用率异常高的进程,查看启动项、计划任务等,使用netstat命令查看网络连接是否异常,top命令查看可疑进程,以及pkill命令杀死异常进程;

2、如果进程还存在,说明有定时任务或开机进程,使用/var/spool/cron/root、/etc/crontab、/etc/rc.local查看。

3.查找异常登录记录

使用grep、last、lastb等命令搜索登录记录,判断系统账号密码是否被泄露或爆破。

一旦发现“挖矿”病毒,为避免病毒检测不全,建议直接格式化整台电脑,重装系统。

浏览器“挖矿”清理方法

恶意网站在网页上植入挖矿木马。 用户访问被植入的网页后,浏览器会解析脚本进行挖矿。 如果不慎点击了可疑网页,浏览网页时应注意CPU占用率。 如果电脑的CPU使用率飙升,而且大部分CPU使用率来自于浏览器,那么网页中就可能植入了挖矿脚本。 清理浏览器输入“挖矿”,先关闭浏览器,再打开任务管理器,找到并强行关闭还在运行的浏览器进程。

手机“挖矿”清洁法

手机挖矿病毒伪装成正常的应用程序,或利用浏览器网页进行挖矿。 如果手机无故卡顿、发热、死机,可能是恶意应用在挖矿。 建议在手机上安装杀毒软件查杀。

不以任何形式参与主动“挖矿”!

cpu挖矿和gpu挖矿_etc挖矿_冒险与挖矿挖矿技巧

正确防范挖矿病毒

使用正版操作系统和软件进行适当的安全配置

1、使用正版操作系统和软件,从官网下载安装包,及时更新操作系统、软件版本和补丁,设置系统自动更新功能,时刻保持系统更新;

2、开启防火墙功能,安装杀毒软件,开启实时保护和自动更新,定期对整个磁盘进行深度扫描;

3、使用学校DNS服务器(自动获取IP时默认使用学校DNS服务器,无需手动配置);

4、手动关闭默认开启但系统不使用的服务。 建议勾选并关闭系统默认的文件共享服务和网站服务;

5、服务器限制可互联的IP范围,默认拦截任何来自不可信地址的连接请求; 无需连接主机,脱机运行; 不需要上网的主机,申请禁止上网。

保持良好的上网习惯

1、不要连接未知WIFI;

2、不要随意打开聊天工具或邮件附件中的不明文件;

3、使用主流且安全的浏览器,建议开启反挖矿功能;

4、不浏览色情内容或提示危险浏览器的网站;

5、不安装任何内网穿透软件、爬墙软件;

6、不要随意安装外挂软件。

安全管理帐号

etc挖矿_冒险与挖矿挖矿技巧_cpu挖矿和gpu挖矿

管理和保护账户密码信息

1. 不共享账号,不将账号借给他人;

2. 避免使用弱密码、默认密码、出厂密码和允许未经授权的访问,避免多个应用程序或设备使用相同的密码; 密码不少于10个字符,且至少包含大小写字母、特殊字符和数字;

3.多用户服务器,为每个用户创建一个单独的账户; 做好用户操作权限限制,禁止直接登录root,只有系统管理员才能切换到root账户; 设置系统密码管理策略,强制使用强密码,设置密码有效期,设置连续输入错误密码锁定账户。

做好主机的日常维护工作

1、U盘不要随意插入,每次使用前都要扫描;

2、个人主机不用时,关闭或断开网络,不用时不要长时间上网;

3、如果长时间不使用服务器,应及时关闭;

4、科研服务器应指定管理员定期检查系统运行情况、系统日志(尤其是主机登录成功和失败日志)、异常账户、病毒查杀,及时清理不用的账户;

5、开启系统日志记录功能,将日志记录设置为足够的容量(如Windows设置事件日志1G)或记录时长(Linux系统设置180天);

6、如果需要远程登录Linux的SSH服务,使用密码登录时要杜绝弱口令,推荐使用免密码的Public Key方式登录; Windows 远程桌面使用动态密码(可以安装 multiOTP Credential Provider)。

谨慎使用研发安装包

使用pip、npm、gem等软件包安装命令输入错误的字符串可能会导致安装伪装的挖矿软件包。 输入安装命令时严格检查字符串。

转发自华南理工大学校园网

编辑| 张天宇

etc挖矿_cpu挖矿和gpu挖矿_冒险与挖矿挖矿技巧