课程咨询: 400-996-5531 / 投诉建议: 400-111-8989
认真做教育 专心促就业
网络劫持是我们在学习网络安全运维管理技术的时候会经常提到一个网络威胁,而今天我们就通过案例分析来了解一下,网络劫持中的加密劫持的原理与预防。
1、加密劫持的定义
加密劫持是未经授权使用他人的计算机来挖掘加密货币。黑客可以通过使受害者点击电子邮件中的恶意链接而在计算机上加载加密挖矿代码,或者通过之前加载到受害者浏览器中的JavaScript代码自动运行来感染网站或在线广告,以达到此目的。
2、加密劫持的工作原理
黑客有两种主要方法来让受害者的计算机秘密地挖掘加密货币。一种方法是诱骗受害者将加密挖矿代码加载到他们的计算机上。这是通过类似网络钓鱼的策略来实现的:受害者收到一封看似合法的电子邮件,诱导他们点击一个链接。该链接会运行代码,将加密挖矿脚本放置在计算机中。然后,该脚本会在受害者工作时在后台运行。
另一种方法是在网站上注入一个脚本,或在广告中注入一个脚本,然后投放到多个网站上。一旦受害者访问该网站,或受感染的广告在其浏览器中弹出,该脚本就会自动执行。受害者的计算机上没有存储任何代码。无论使用哪种方法,该代码都会在受害者的计算机上运行复杂的数学问题,并将结果发送到黑客控制的服务器上。
3、如何防止加密劫持
将加密劫持威胁纳入到你的安全意识培训中,重点在于防范利用网络钓鱼类型方式将脚本加载到用户计算机上。
员工培训不会帮助那些因访问合法网站而自动执行的加密劫持。
在网络浏览器上安装广告拦截或反加密挖矿扩展插件。由于加密劫持脚本通常是通过网络广告发送的,因此安装广告拦截器可能是阻止它的有效方法。某些广告拦截器(如AdBlockerPlus)具有检测加密挖矿脚本的功能。
使用端点保护功能,能够检测已知的加密挖矿软件。许多端点保护/防病毒软件供应商已在其产品中添加了加密挖矿软件的检测功能。
让你的Web过滤工具保持新版本。如果你发现某一网页在发送加密劫持脚本,请确保阻止你的用户再次访问该网页。
应维护浏览器扩展插件。一些攻击者使用恶意浏览器扩展插件或使合法扩展插件中毒来执行加密挖矿脚本。
使用移动设备管理(MDM)解决方案可更好地控制用户设备上的内容。自带设备(BYOD)政策对防止非法加密挖矿提出了挑战。移动设备管理解决方案可以帮助管理用户设备上的应用程序和扩展插件。移动设备管理解决方案倾向于面向大型企业,而小型企业通常买不起。移动设备的风险不像台式计算机和服务器那样大。由于移动设备往往处理能力较弱,因此它们对于黑客而言并不那么有利可图。
【免责声明】:本内容转载于网络,转载目的在于传递信息。文章内容为作者个人意见,本平台对文中陈述、观点保持中立,不对所包含内容的准确性、可靠性与完整性提供形式地保证。请读者仅作参考。