主页 > imtoken地址查询 > 当前黑市的推动力——比特币

当前黑市的推动力——比特币

imtoken地址查询 2023-07-30 05:15:38

2008年11月1日,自称中本聪的人在P2P基金会网站上发表了比特币白皮书《比特币:一种点对点电子现金系统》,阐述了他对电子货币的新愿景——比特币诞生。 2009 年 1 月 3 日,比特币创世区块诞生。 比特币使用分布式账本摆脱了第三方机构的束缚,中本聪称之为“区块链”。 用户愿意捐出CPU的算力,运行专门的软件当“矿工”,形成网络维护“区域链”。 在这个过程中,他们也产生了新的货币。 交易也在网络中传播,运行该软件的计算机争先恐后地解决不可逆转的密码问题,其中包括来自多个交易的数据。 第一个解决问题的“矿工”将获得 50 个比特币的奖励,相关交易区将被添加到链上。 随着“矿工”数量的增加,每个谜题的难度也随之增加,这使得每个交易区域的比特币产出速度保持在10分钟左右。

与法定货币相比,比特币没有中心化的发行者,而是由网络节点计算产生的。 任何人都可以参与比特币的生产,它可以在全球范围内流通,可以在任何一台联网的电脑上使用。 买卖,无论身在何处,任何人都可以开采、买卖或接收比特币,交易过程中外人无法识别用户身份信息。 前面说了那么多,不懂也没关系,你只要知道比特币是一种电子货币,可以匿名、免税、免监管、去中心化、跨境, 且无边界。

2010 年 5 月 22 日,美国程序员 Laszlo Hanyecz 在一个论坛上说,他想以 50 美元的价格出售 10,000 个比特币,但没有人买。 有人提议用 25 美元的披萨券换取 10,000 比特币,拉斯勒同意了。 于是,这笔交易成为了比特币历史上的第一笔交易。 这是现实世界中的第一笔比特币交易,这一天被比特币社区定为披萨日。 那 10000 个比特币后来价值超过 1000 万美元,而在 2018 年初,程序员再次使用比特币,又买了两个披萨。 这次只用了649,000聪(以比特币创始人“中本聪”命名的比特币最小单位),即0.00649比特币,约合62美元。 . 北京某餐厅于2013年11月底开始接受比特币支付,用餐结束时,消费者将一定数量的比特币转入该店账户即可完成支付,整个过程类似于银行转账。 该餐厅曾用0.13个比特币结算了650元的餐费。 后来,很多科技玩家网站开始接受比特币交易。 比如火币、币安、OKEx等网站,以及淘宝上的部分店铺,甚至可以接受比特币兑换美元、欧元等服务。 毫无疑问,比特币已经成为一种真正的流通货币,而不是像腾讯Q币那样的虚拟货币。 国外已经有专门的比特币第三方支付公司,类似于国内的支付宝,可以提供API接口服务,甚至还有比特币取款机(用来提现,直接取款),支持比特币的交易网站等. .

绝大多数黑业从业者的目标都是一样的,就是赚钱。 在比特币出现之前,或者准确的说,在比特币能够兑换真实货币之前,黑产最大的问题就是洗钱。 如前所述,所有的黑客都不可避免地会遇到这个问题。 比特币自带的匿名和支付两大属性,几乎彻底解决了这个问题,黑客也不再惧怕。 他们开始广泛使用比特币进行黑产数据交易。 黑客的目的已经从现金变成了比特币的数量。

个人积累比特币有两种来源,一种是通过挖矿,另一种是通过交易。 逻辑很简单,黑客从这个来源获取比特币,然后他们会想尽办法通过这两种方式获取比特币。

挖矿需要大量的算力一比特币等于多少欧元,也就是说性能越强,服务器越多,挖出的比特币就越多。 黑客因此开启了漫无目的的攻击模式,他们不需要知道受害者是什么,在这种情况下,攻击后不需要去服务器寻找他们想要的东西,所以攻击变得简单,整个攻击过程甚至不需要人为干预,自动化攻击就开始形成。 黑客们开始搭建自动化攻击平台,利用一些新披露的漏洞对整个互联网进行攻击。 这些自动化攻击平台可以快速扫描整个互联网,识别每个IP上运行的应用组件,判断是否符合漏洞库标准,直接攻击并上传挖矿程序。 一个好的攻击平台也会在攻击后修复漏洞,防止其他黑客也来攻击抢占自己的资源。

除了将原有的数据交易或其他资源交易从现金改为比特币外,基于勒索的网络攻击方式也大大增加。 勒索主要有两种形式,D​​DOS攻击勒索和加密勒索。 随着DDOS攻击防护能力的提升,攻击的成本会比较高,所以流行度不会太高,而加密勒索病毒在近两年呈现出爆发的趋势。

2017年5月12日,WannaCry蠕虫病毒通过MS17-010漏洞在全球范围内爆发,感染了大量计算机。 蠕虫病毒感染计算机后,会在计算机中植入勒索病毒,导致大量计算机文件被加密。 受害者电脑被黑客锁定后,病毒会提示支付等值300美元(约合人民币2069元)的比特币解锁。 国内部分Windows操作系统用户被感染,校园网用户首当其冲。 大量实验室数据和毕业设计被锁定和加密。 一些大型企业的应用系统和数据库文件加密后,无法正常工作,影响巨大。 顺带一提,虽然还没有找到肇事者,但他们使用的工具却明确指向了一个机构——美国国家安全局NSA(National Security Agency)。 这个机构又称国家特工局,隶属于美国国防部,是美国政府机构中最大的情报部门。 它负责收集和分析国内外通信数据。 黑客使用的“永恒之蓝”是美国国家安全局针对微软MS17-010漏洞开发的网络武器。 美国国家安全局本身掌握着大量发达的网络武器,但在2013年6月,“永恒之蓝”等十多件武器被黑客组织“暗影破坏者”(ShadowBreakers)窃取,这也是非常典型的黑色吃黑色的图案。

WannaCry蠕虫的影响力极大地震撼了黑色产业。 他们意识到狂欢节即将来临。 这种投资少、效率高的简单粗暴的攻击方式,在黑市中大行其道。 勒索病毒的规模开始扩大。 勒索病毒薄弱释放的初始阶段是无序的。 虽然MS17-010这个大杀伤力漏洞越来越难获取一比特币等于多少欧元,但是网上暴露的服务器那么多,总会有一些弱口令,没有打补丁,如果授权不严,这种攻击很简单,但是效果其实并不好,因为大部分被攻击的服务器都没有勒索的价值,被勒索的机器甚至会丢弃原来的数据。 于是敲诈者开始转变思路。 他们开始攻击一些重要行业的业务系统,首当其冲的是医疗、教育、金融、文化、工控等领域。 这些领域有一些共同的特点。 最重要的是大家的网络安全水平其实并不高,尤其是对于业务系统的保护。 比如医院的办公系统和HIS系统都是国内少数开发商开发的,版本比较固定。 黑客只要掌握了某个系统的漏洞,就可以对多家医院的信息系统进行批量攻击。 然后实施勒索,而这些信息系统的开发人员大多没有网络安全方面的技术背景。 在系统开发过程中,很难避免自身系统的漏洞。 防护装备无法有效拦截,也导致各家医院病毒勒索事件频发。

此外,针对比特币或其他电子货币平台的攻击也越来越多。 虽然所使用的攻击技术或手段仍然是原有的系统攻击手段,但他们最终可以通过快速掠夺平台内所有电子货币而不留痕迹来达到目的。 这也是攻击者快速退出的一种更具吸引力的方式。 相对而言,成功攻击电子货币平台后,获得的利润要比上述高很多,但难度也大很多。 就像国内的大型银行系统一样,大多数电子货币交易平台都已经具备了非常高的防护等级。