随着以太坊(ETH)等加密货币的价值日益凸显,挖矿作为获取数字资产的重要方式,逐渐进入公众视野,在传统的公开挖矿模式之外,一种更为隐蔽、更具争议性的“ETH隐藏挖矿”(Hidden ETH Mining 或 Stealth ETH Mining)正在悄然滋生,如同数字世界中的暗流,给用户、企业乃至整个网络生态带来了不容忽视的风险与隐忧。
什么是“ETH隐藏挖矿”?
“ETH隐藏挖矿”,顾名思义,是指未经用户明确授权或许可,在用户不知情或未充分理解的情况下,利用其计算机设备(包括PC、服务器、移动设备甚至IoT设备)的算力进行以太坊或其他加密货币挖矿活动的行为,它与传统的公开挖矿不同,其核心特征在于“隐蔽性”和“非授权性”。

隐藏挖矿的实施者通常通过恶意软件、病毒、浏览器挖矿脚本(Cryptojacking)、系统漏洞利用、捆绑软件等手段,将挖矿程序植入目标设备,这些挖矿程序会尽可能地在后台悄悄运行,消耗设备的CPU、GPU资源,以挖掘加密货币,并将所得收益转入攻击者控制的钱包地址。
“ETH隐藏挖矿”的运作手段
隐藏挖矿者为了实现其目的,采用了多种隐蔽且狡猾的手段:
恶意软件植入:这是最常见的手段,通过钓鱼邮件、恶意网站下载、破解软件、不安全的网络共享等方式,将专门设计的挖矿木马植入用户系统,这些木马往往具有自我复制、隐藏、持久化运行等能力,难以被普通用户和常规杀毒软件发现。
浏览器挖矿(Cryptojacking):攻击者通过在网站中植入JavaScript挖矿脚本(如Coinhive等,尽管许多已关停,但类似脚本仍存在),当用户访问该网站时,浏览器会在用户不知情的情况下利用其CPU算力进行挖矿,部分脚本甚至会检测用户是否离开页面,若离开则停止挖矿以减少被发现风险,但也有肆无忌惮的脚本会持续消耗资源。

利用系统漏洞:针对操作系统、应用程序或网络设备中存在的未修复漏洞,攻击者可以远程植入挖矿程序,尤其针对服务器等高性能设备,其算力价值更高。
捆绑软件与虚假安装:将挖矿程序捆绑在用户常用的软件、游戏或工具的安装包中,勾选“快速安装”或“默认安装”的用户往往会在不经意间安装上挖矿程序。
供应链攻击:通过攻击软件开发商,在官方软件的更新版本或安装包中植入挖矿代码,从而感染大量用户。
“ETH隐藏挖矿”带来的风险与危害
隐藏挖矿的泛滥,对多方造成了严重的负面影响:

对用户的危害:
对企业的危害:
对以太坊网络及生态的影响:
如何防范“ETH隐藏挖矿”?
面对日益猖獗的隐藏挖矿,个人和企业都需要提高警惕,采取积极的防范措施: