當前位置:首頁 » 比特幣問答 » 如何攻擊比特幣網站

如何攻擊比特幣網站

發布時間: 2023-08-14 07:38:11

A. 為什麼黑客可以盜取比特幣

因為比特幣是虛擬貨幣,黑客可以通過私鑰進入地址轉走比特幣。
黑客盜取比特幣主要通過以下幾種方法:
1、盜取你的私鑰然後把你的比特幣轉出去。
2、盜取你的密碼。
3、攻破你的比特幣錢包程序。
4、攻擊比特幣交易網站。所以比特幣只是保證了交易記錄的安全,而不能保證交易人私鑰的安全。一旦私鑰泄漏就沒辦法了。

B. 比特幣勒索病毒:黑客到底是怎麼攻擊你的電腦的

數據傳輸系統破壞
如果中毒建議重啟電腦按F8進入安全模式下,使用騰訊電腦管家殺毒軟體,全面的查殺病毒程序,總計四大反病毒引擎:騰訊電腦管家雲引擎、金山雲查殺、小紅傘本地查殺引擎、趨勢本地引擎,也就是說騰訊電腦管家電腦管家除了自家的雲查殺引擎,還應用了國外兩大品牌的本地查殺引擎,有力的保障了對病毒的精準查殺!!可以徹底的清理干凈病毒木馬程序!

C. 為什麼比特幣的私鑰無法被攻破

關於:為什麼比特幣的私鑰無法被破解?

以下為正文:

破解比特幣私鑰,實際上就是要在 1 到 2²⁵⁶ 之間找到一個數,這個數對應的錢包裡面有比特幣。

2²⁵⁶ 約等於 10⁷⁷,這是個巨大的數字,對比的話,人類可觀測宇宙的基本粒子也就是在 10⁸⁰ 這個數量級上。

人類現有的超級計算機,前 500 強加起來的算力,大約是每秒進行 10¹⁸ 次浮點運算,有興趣的人可以算一算,就算每次浮點運算能完成一次破解比特幣的嘗試,那完成破解需要多少時間。簡單說,一年約有 3.1536 × 10⁷ 秒,按上文的假設,破解一個比特幣需要的時間在 10⁵¹ 年這個數量級上。

實際上要花的時間比這多的多,比特幣網路計算的是哈希值,現在比特幣全網每秒可以做約 1.51 × 10¹⁸ 次哈希運算,這差不多相當於每秒做 1.91 × 10²² 次浮點運算,這遠超過現有的超級計算機的算力(換句話說就是超級計算機沒法對比特幣網路進行攻擊,能力差距太大,這和比特幣網路解決的是一個專門問題,超級計算機要解決的是各種不同問題有關系)。

無論如何,我覺得超過 10⁴ 年(也就是一萬年)的時間對我們的意義都不大了,甚至超過 10² 年(也就是一百年)的時間對我們都沒有多大意義。想想,要花那麼多年,只是破解一個錢包的私鑰,還不知道這錢包里有多少比特幣,這事情實在沒有做的意義,就算是知道某個錢包里有很多比特幣,投入產出也不可能合算。

這些年間,被盜的比特幣都是從人類這邊搞的,都是什麼從持幣人手裡盜取了私鑰之類的事情,直接攻擊比特幣網路嘗試破解私鑰的,聞所未聞,未來估計也不可能有了。

有些人擔心量子計算機,首先,量子計算機現在還是早期,解決的都是特定問題,沒有針對處理比特幣網路的問題,其次,量子計算機的算力現在還是比較低的,遠遠威脅不到比特幣網路,第三,就算量子計算機將來發展起來了,比特幣網路也會一並演進的,到時肯定會有針對性的升級。總之,量子計算機並不是比特幣的一個威脅。

以下為該文的參考文獻;

How Hard Is It to Brute Force a Bitcoin Private Key?

https://news.bitcoin.com/how-hard-is-it-to-brute-force-a-bitcoin-private-key/

超級計算機 500 強

https://en.wikipedia.org/wiki/TOP500

PetaFLOPS and how it relates to Bitcoin

https://bitcointalk.org/index.php?topic=50720.0

Bitcoin Total Hash Rate(比特幣全網算力)

https://www.blockchain.com/charts/hash-rate

Observable universe(可觀測宇宙)

https://en.wikipedia.org/wiki/Observable_universe

D. Mt.Gox的交易

比特幣中國行情大跌
「比特幣中國」是中國最大的比特幣交易平台,該平台官網周一剛把交易手續費由0.3%降為0.1%,此外,如果投資者掛的是「限價單」並且增加了該平台的市場深度,交易費將被免除,並獲得額外0.1%的返利。但這似乎無法阻止投資者對比特幣的拋售。「比特幣中國」的比特幣開盤價格為3562.41元,截至2014年1月27日下午4點40分,價格已下跌至3185元,跌幅逾10%。
根據該平台的歷史行情數據顯示,在2014年1月27日,1比特幣還能兌換5032元人民幣。這意味著,該平台上不到一個月,比特幣價格已下跌了36.7%。
信任危機或持續發酵
對於Mt.Gox出現的狀況,該平台辯稱,是由比特幣自身存在的問題引發的,該網站發言人曾表示,比特幣軟體中存在一個漏洞,黑客可以利用該漏洞修改交易信息,比如讓一個本來已經發生的比特幣交易看起來像沒發生,這會導致系統重新發送比特幣。
截至記者發稿時,還無法從權威渠道獲知消息以確定Mt.Gox何時宣布破產及資產如何處置等相關事項,也並不清楚在該平台交易的投資者能否拿回自己的資金或比特幣。
黑客攻擊
2014年3月10日早間消息,一群匿名黑客近期攻擊了比特幣交易所Mt.Gox的伺服器,獲取了其中的大量數據,試圖解釋Mt.Gox為何會發生比特幣大規模被盜事件。
黑客攻破了Mt.Gox CEO馬克·卡佩爾斯(Mark Karpeles)的Reddit帳號和個人博客,並在其中發布消息稱,Mt.Gox實際上仍持有該交易所聲稱被盜的部分比特幣。
黑客在卡佩爾斯的個人網站上發布了716MB來自Mt.Gox伺服器的文件,其中包括一張保存了數百萬條交易記錄的Excel表格、以8種貨幣顯示的Mt.Gox資產負債表、Mt.Gox母公司Tibanne Limited的管理人員申請訪問這一資料庫的記錄,以及卡佩爾斯的家庭地址和個人資料等。
丟失了用戶大約75萬枚比特幣
2014年2月26日,一份名為Mt.Gox「危機管理草案」(crisis strategy draft)的文件出現在網上,根據該文件,比特幣交易網站Mt.Gox丟失了用戶大約75萬枚比特幣,價值約為3.65億美元。
這份Mt.Gox「危機管理草案」最早在文件分享論壇中被發現,該文件是否是Mt.Gox官方文件無法證實。
不過,該文件中的一些內容引起了業界的關注,以下是要點摘要:
1.Mt.Gox在數年內由於技術問題共丟失了744408枚比特幣,已經嚴重資不抵債。
2.Mt.Gox暫時關站一個月,維修技術故障。
3.Mt.Gox打算重新開設Twitter、Facebook賬號(Mt.Gox昨天已刪除Twitter主頁全部內容)。
4.Mt.Gox換一個品(名字)牌重新上線。
設立呼叫中心應對比特幣投資者問責
2014年3月,Mt.Gox在其官網上發布了一則日語和英語的公告,並提供了一個電話號碼,接受來自所有用戶任何有關於Mt.Gox問題的詢問。這份公告的發布,為日本相關法律規定的破產流程之一。
根據官網的公告,呼叫中心的服務從周一正式開始。服務時間為,日本當地時間周一至周五上午的十點至下午五點。Mt.Gox 於2014年2月28日申請了破產保護,該公司 CEO 馬克·卡佩爾斯 (Mark Parpeles) 承認,Mt.Gox 丟失了85萬枚比特幣,按市價約為5億美元。
Mt.Gox放棄重組計劃 向東京法院申請清算
2014年4月16日,已申請破產保護的比特幣交易所Mt. Gox已放棄重組計劃,請求東京一家法院允許其進行破產清算。
Mt. Gox今年2月28日在日本申請破產保護,原因是公司網路遭遇大規模的黑客攻擊,大部分比特幣被黑客竊取,總價值達4.7億美元。上個月,Mt. Gox又在美國申請破產保護,旨在保護公司的剩餘資產。
本月初,美國財政部金融犯罪執法網路(FinCEN)曾發出傳票,要求Mt. Gox創始人馬克·卡佩勒斯(Mark Karpeles)赴美回答有關公司申請破產保護的問題。Mt. Gox代理律師周一表示,卡佩勒斯目前正在尋找法律顧問,因此不會赴美回答相關問題。
Mt.Gox的比特幣交易於今年2月突然中斷,一周後Mt.Gox宣布終止運營。有消息稱,Mt.Gox在破產前的一個月遭受著大規模的黑客攻擊,Mt.Gox大部分比特幣被黑客竊取,總價值達4.7億美元。
卡佩勒斯曾表示,這主要是由於系統『脆弱』而導致。但有匿名黑客稱,他們入侵了Mt.Gox公司伺服器,發現Mt.Gox保留了部分號稱是被欺詐性盜取的比特幣,所有遭受損失的比特幣投資者都被欺騙,是卡佩勒斯等人自編自導了這場比特幣盜竊案。 2014年2月28日,東京比特幣交易所Mt Gox申請破產,該公司聲稱丟失了大約85萬枚比特幣。近日,一份來自東京比特幣安全公司WizSec的調查報告顯示Mt Gox丟失的比特幣是從2011年開始逐漸從該交易所被偷走的,而這批比特幣在Mt Gox破產之前早已失竊,Mt Gox在那之後是通過一部分比特幣儲備繼續運作的,Mt Gox本身對當時比特幣的流失是否知情還未查明。
被竊的比特幣被賣到了包括Mt Gox在內的很多家交易所。根據時間推測這些比特幣被賣掉的價格應該比2013年和14年比特幣價格最高時低很多。

E. 詳解比特幣的「51%攻擊」

剛接觸比特幣的時候,都聽過「51%攻擊」這個概念。簡單來說,就是如果某個節點擁有超過全網51%的算力,將能夠實現雙重支付、撤銷交易等操作,讓比特幣網路崩潰。

那麼,這個51%攻擊是什麼實現的?

假設一個場景,A用10比特幣向B購買一樣商品,步驟如下:

(1)A支付給B 10BTC;

(2)B收到10BTC確認收款後發貨(一般認為6次確認後交易就不可逆轉);

(3)A隨即創建另一筆交易,將同樣的10BTC支付給自己。

顯然,A想要撤銷第一筆交易,不用花錢就得到B的商品。為了達到這個目的,A進行了雙重支付,將同樣的10BTC支付給B和自己。在正常的比特幣網路中,一旦第一筆交易經過6次確認後就幾乎不可更改,後續的交易數據將繼續打包成新的區塊依次鏈接下去。可是,如果A用戶擁有51%的算力,情況將會發生有趣的變化,A可以實現雙重支付的目的。

具體過程如下:

假設第一筆交易被打包到100號區塊,當後面再增加5個區塊後,6次即可確認該交易,區塊如下圖所示:

這時,A又發起了一次給自己10BTC的交易。如果A向全網廣播,這筆交易不會被處理(因為找不到要花費的UTXO,10BTC支付給B的事實已經被全網確認了),所以A選擇不廣播,而是對主鏈進行「分叉」,生成另外一個100號區塊,並在其中打包第二筆交易,如下圖:

由此,產生了兩條子鏈。簡單描述起見,第一筆交易所在的叫C1,第二筆交易所在的叫C2。其他礦工繼續在C1上打包數據,而A則在C2上挖礦,兩條鏈開始賽跑。由於A具有超51%的算力資源,很快,C2的長度就會超過C1,如下圖:

這時,按照比特幣的最長鏈優先原則,其他礦工也會自動轉到C2上,使C2變成了主鏈。C1則會被拋棄,之前打包在C1上的所有交易(包括第一筆A支付給B 10BTC的交易),都會變為無效。結果是A不花一分錢就擁有了屬於B的商品,這就是「51%攻擊」。

當然,要真正實現51%攻擊是非常困難的,在比特幣網路中幾乎是不可能的,因為這需要消耗巨大的成本,跟攻擊成功後獲取到的收益相比,完全是得不償失。

51%攻擊能帶來的收益是非常有限的,只能做到:

1、修改自己的交易記錄,如雙重支付;

2、阻止確認部分或全部交易。

而下面這些即使是51%攻擊也沒法做到的:

1、憑空生成比特幣;

2、修改每個區塊產生的比特幣數量。

因此,51%攻擊成本巨大,收益卻很小,僅能實現「雙重支付」而已,所以51%攻擊很多時候又被稱為「雙花攻擊」。「雙花」是數字貨幣要解決的第一個核心問題,比特幣通過共享賬本和工作量證明共識機制比較完美地解決了這個問題。

F. 比特幣勒索病毒 怎麼傳播的的最新相關信息

請注意:目前國內正在大規模的傳播勒索軟體,本次攻擊的主謹緩要目標是位於全國各地的高校。

如果你是高校在校學生煩請順手將本文轉發給你的老師、同學、最好能告訴網路維護人員,讓管理員直接屏蔽校園網的445埠。

攻擊者利用Windows系統默認開放的445埠在高校校園網內進行傳播,攻擊者不需要用戶進行任何操作即可進行感染。

感染後設備上的所有文巧正件都將會被加密,攻擊者聲稱用戶需要支付300~600美元的比特幣才可以解鎖。

而目前眾多高校學生正在忙著論文,一旦被加密即使支付也不一定能夠獲得解密密鑰。



為了安全起見:

1、請立即使用U盤或者各類網盤將你的重要資料進行備份;

2、請立即關閉Windows系統的445埠,關閉方法如下:

打開控制面板---網路和共享中心---更改適配器設置---右鍵點擊正在使用的網卡然後點擊屬性---取消勾選Microsoft網路文件和列印機共享---確定---重啟系統。

3、請立即前往Windows Update安裝安全補丁,由於Windows XP、Windows Vista、Windows Server 2003等版本已經停止支持,因此可能沒有安全更新可用(Vista版已經孝晌悔發布),所以請升級到Windows 7系統。

G. 比特幣勒索病毒 如何攻擊的的最新相關信息

有效預防此次Wanna勒索病毒可通過以下行為進行規避。
一是,臨時關閉埠。Windows用戶可以使用防火牆過濾個人電腦,並且臨時關閉135、137、445埠3389遠程登錄(如果不想關閉3389遠程登錄,至少也是關閉智能卡登錄功能),並注意更新安全產品進行防禦,盡量降低電腦受攻擊的風險。
二是,及時更新 Windows已發布的安全補丁。在3月MS17-010漏洞剛被爆出的時候,微軟已經針對Win7、Win10等系統在內提供了安全更新;此次事件爆發後,微軟也迅速對此前尚未提供官方支持的Windows XP等系統發布了特別補丁。
三是,利用「勒索病毒免疫工具」進行修復。用戶通過其他電腦下載騰訊電腦管家「勒索病毒免疫工具」離線版,並將文件拷貝至安全、無毒的U盤;再將指定電腦在關閉WiFi,拔掉網線,斷網狀態下開機,並盡快備份重要文件;然後通過U盤使用「勒索病毒免疫工具」離線版,進行一鍵修復漏洞;聯網即可正常使用電腦。

H. 比特幣病毒是怎麼感染的 比特幣勒索病毒感染傳播方式詳解

什麼是勒索病毒?
1、WannaCry病毒與其他同類勒索病毒不同,它是一種可自動感染其他電腦進行傳播的蠕蟲病毒,因鏈式反應而迅猛爆發。
2、這種勒索病毒主要感染Windows系統,它會利用加密技術鎖死文件,禁止用戶訪問,並以此勒索用戶。
3、襲擊者聲稱,索要價值300美元以上的比特幣後方能解鎖文件。實際上,即使支付贖金,也未必能解鎖文件。
為什麼會被感染?
該勒索蠕蟲一旦攻擊進入能連接公網的用戶機器,則會掃描內網和公網的ip,若被掃描到的ip打開了445埠,則會使用「EnternalBlue」(藍之永恆)漏洞安裝後門。一旦執行後門,則會釋放一個名為Wana Crypt0r敲詐者病毒,從而加密用戶機器上所有的文檔文件,進行勒索。
為什麼使用比特幣?
比特幣是一種點對點網路支付系統和虛擬計價工具,通俗的說法是數字貨幣。比特幣在網路犯罪分子之中很受歡迎,因為它是分散的、不受管制的,而且幾乎難以追蹤。
傳播感染背景
本輪敲詐者蠕蟲病毒傳播主要包括Onion、WNCRY兩大家族變種,首先在英國、俄羅斯等多個國家爆發,有多家企業、醫療機構的系統中招,損失非常慘重。
安全機構全球監測已經發現目前多達74個國家遭遇本次敲詐者蠕蟲攻擊。
從5月12日開始,國內的感染傳播量也開始急劇增加,在多個高校和企業內部集中爆發並且愈演愈烈。
WannaCry勒索病毒預防方法:
1、為計算機安裝最新的安全補丁,微軟已發布補丁MS17-010修復了「永恆之藍」攻擊的系統漏洞,請盡快安裝此安全補丁;對於windowsXP、2003等微軟已不再提供安全更新的機器,可使用360「NSA武器庫免疫工具」檢測系統是否存在漏洞,並關閉受到漏洞影響的埠,可以避免遭到勒索軟體等病毒的侵害。
2、關閉445、135、137、138、139埠,關閉網路共享。
3、強化網路安全意識:不明鏈接不要點擊,不明文件不要下載,不明郵件不要打開……
4、盡快(今後定期)備份自己電腦中的重要文件資料到移動硬碟、U盤,備份完後離線保存該磁碟。
5、建議仍在使用windowsxp,windows2003操作系統的用戶盡快升級到windows7/windows10,或windows2008/2012/2016操作系統。

熱點內容
區塊鏈幣圈今天的話題 發布:2025-07-05 15:22:06 瀏覽:796
玩區塊鏈的人群 發布:2025-07-05 15:06:06 瀏覽:123
VP幣是傳銷還是真正區塊鏈 發布:2025-07-05 15:01:21 瀏覽:453
個人還能挖比特幣嗎 發布:2025-07-05 14:46:43 瀏覽:680
幣圈財富自由論壇 發布:2025-07-05 14:12:52 瀏覽:844
挖比特幣有沒有風險 發布:2025-07-05 14:02:51 瀏覽:82
BE區塊鏈生態算網路傳銷嗎 發布:2025-07-05 13:34:31 瀏覽:657
幣圈是什麼控制漲跌 發布:2025-07-05 12:51:01 瀏覽:385
以太坊的運作過程 發布:2025-07-05 12:34:09 瀏覽:207
如何銷售區塊鏈會議 發布:2025-07-05 11:34:12 瀏覽:219