如何攻击比特币网站
A. 为什么黑客可以盗取比特币
因为比特币是虚拟货币,黑客可以通过私钥进入地址转走比特币。
黑客盗取比特币主要通过以下几种方法:
1、盗取你的私钥然后把你的比特币转出去。
2、盗取你的密码。
3、攻破你的比特币钱包程序。
4、攻击比特币交易网站。所以比特币只是保证了交易记录的安全,而不能保证交易人私钥的安全。一旦私钥泄漏就没办法了。
B. 比特币勒索病毒:黑客到底是怎么攻击你的电脑的
数据传输系统破坏
如果中毒建议重启电脑按F8进入安全模式下,使用腾讯电脑管家杀毒软件,全面的查杀病毒程序,总计四大反病毒引擎:腾讯电脑管家云引擎、金山云查杀、小红伞本地查杀引擎、趋势本地引擎,也就是说腾讯电脑管家电脑管家除了自家的云查杀引擎,还应用了国外两大品牌的本地查杀引擎,有力的保障了对病毒的精准查杀!!可以彻底的清理干净病毒木马程序!
C. 为什么比特币的私钥无法被攻破
关于:为什么比特币的私钥无法被破解?
以下为正文:
破解比特币私钥,实际上就是要在 1 到 2²⁵⁶ 之间找到一个数,这个数对应的钱包里面有比特币。
2²⁵⁶ 约等于 10⁷⁷,这是个巨大的数字,对比的话,人类可观测宇宙的基本粒子也就是在 10⁸⁰ 这个数量级上。
人类现有的超级计算机,前 500 强加起来的算力,大约是每秒进行 10¹⁸ 次浮点运算,有兴趣的人可以算一算,就算每次浮点运算能完成一次破解比特币的尝试,那完成破解需要多少时间。简单说,一年约有 3.1536 × 10⁷ 秒,按上文的假设,破解一个比特币需要的时间在 10⁵¹ 年这个数量级上。
实际上要花的时间比这多的多,比特币网络计算的是哈希值,现在比特币全网每秒可以做约 1.51 × 10¹⁸ 次哈希运算,这差不多相当于每秒做 1.91 × 10²² 次浮点运算,这远超过现有的超级计算机的算力(换句话说就是超级计算机没法对比特币网络进行攻击,能力差距太大,这和比特币网络解决的是一个专门问题,超级计算机要解决的是各种不同问题有关系)。
无论如何,我觉得超过 10⁴ 年(也就是一万年)的时间对我们的意义都不大了,甚至超过 10² 年(也就是一百年)的时间对我们都没有多大意义。想想,要花那么多年,只是破解一个钱包的私钥,还不知道这钱包里有多少比特币,这事情实在没有做的意义,就算是知道某个钱包里有很多比特币,投入产出也不可能合算。
这些年间,被盗的比特币都是从人类这边搞的,都是什么从持币人手里盗取了私钥之类的事情,直接攻击比特币网络尝试破解私钥的,闻所未闻,未来估计也不可能有了。
有些人担心量子计算机,首先,量子计算机现在还是早期,解决的都是特定问题,没有针对处理比特币网络的问题,其次,量子计算机的算力现在还是比较低的,远远威胁不到比特币网络,第三,就算量子计算机将来发展起来了,比特币网络也会一并演进的,到时肯定会有针对性的升级。总之,量子计算机并不是比特币的一个威胁。
以下为该文的参考文献;
How Hard Is It to Brute Force a Bitcoin Private Key?
https://news.bitcoin.com/how-hard-is-it-to-brute-force-a-bitcoin-private-key/
超级计算机 500 强
https://en.wikipedia.org/wiki/TOP500
PetaFLOPS and how it relates to Bitcoin
https://bitcointalk.org/index.php?topic=50720.0
Bitcoin Total Hash Rate(比特币全网算力)
https://www.blockchain.com/charts/hash-rate
Observable universe(可观测宇宙)
https://en.wikipedia.org/wiki/Observable_universe
D. Mt.Gox的交易
比特币中国行情大跌
“比特币中国”是中国最大的比特币交易平台,该平台官网周一刚把交易手续费由0.3%降为0.1%,此外,如果投资者挂的是“限价单”并且增加了该平台的市场深度,交易费将被免除,并获得额外0.1%的返利。但这似乎无法阻止投资者对比特币的抛售。“比特币中国”的比特币开盘价格为3562.41元,截至2014年1月27日下午4点40分,价格已下跌至3185元,跌幅逾10%。
根据该平台的历史行情数据显示,在2014年1月27日,1比特币还能兑换5032元人民币。这意味着,该平台上不到一个月,比特币价格已下跌了36.7%。
信任危机或持续发酵
对于Mt.Gox出现的状况,该平台辩称,是由比特币自身存在的问题引发的,该网站发言人曾表示,比特币软件中存在一个漏洞,黑客可以利用该漏洞修改交易信息,比如让一个本来已经发生的比特币交易看起来像没发生,这会导致系统重新发送比特币。
截至记者发稿时,还无法从权威渠道获知消息以确定Mt.Gox何时宣布破产及资产如何处置等相关事项,也并不清楚在该平台交易的投资者能否拿回自己的资金或比特币。
黑客攻击
2014年3月10日早间消息,一群匿名黑客近期攻击了比特币交易所Mt.Gox的服务器,获取了其中的大量数据,试图解释Mt.Gox为何会发生比特币大规模被盗事件。
黑客攻破了Mt.Gox CEO马克·卡佩尔斯(Mark Karpeles)的Reddit帐号和个人博客,并在其中发布消息称,Mt.Gox实际上仍持有该交易所声称被盗的部分比特币。
黑客在卡佩尔斯的个人网站上发布了716MB来自Mt.Gox服务器的文件,其中包括一张保存了数百万条交易记录的Excel表格、以8种货币显示的Mt.Gox资产负债表、Mt.Gox母公司Tibanne Limited的管理人员申请访问这一数据库的记录,以及卡佩尔斯的家庭地址和个人资料等。
丢失了用户大约75万枚比特币
2014年2月26日,一份名为Mt.Gox“危机管理草案”(crisis strategy draft)的文件出现在网上,根据该文件,比特币交易网站Mt.Gox丢失了用户大约75万枚比特币,价值约为3.65亿美元。
这份Mt.Gox“危机管理草案”最早在文件分享论坛中被发现,该文件是否是Mt.Gox官方文件无法证实。
不过,该文件中的一些内容引起了业界的关注,以下是要点摘要:
1.Mt.Gox在数年内由于技术问题共丢失了744408枚比特币,已经严重资不抵债。
2.Mt.Gox暂时关站一个月,维修技术故障。
3.Mt.Gox打算重新开设Twitter、Facebook账号(Mt.Gox昨天已删除Twitter主页全部内容)。
4.Mt.Gox换一个品(名字)牌重新上线。
设立呼叫中心应对比特币投资者问责
2014年3月,Mt.Gox在其官网上发布了一则日语和英语的公告,并提供了一个电话号码,接受来自所有用户任何有关于Mt.Gox问题的询问。这份公告的发布,为日本相关法律规定的破产流程之一。
根据官网的公告,呼叫中心的服务从周一正式开始。服务时间为,日本当地时间周一至周五上午的十点至下午五点。Mt.Gox 于2014年2月28日申请了破产保护,该公司 CEO 马克·卡佩尔斯 (Mark Parpeles) 承认,Mt.Gox 丢失了85万枚比特币,按市价约为5亿美元。
Mt.Gox放弃重组计划 向东京法院申请清算
2014年4月16日,已申请破产保护的比特币交易所Mt. Gox已放弃重组计划,请求东京一家法院允许其进行破产清算。
Mt. Gox今年2月28日在日本申请破产保护,原因是公司网络遭遇大规模的黑客攻击,大部分比特币被黑客窃取,总价值达4.7亿美元。上个月,Mt. Gox又在美国申请破产保护,旨在保护公司的剩余资产。
本月初,美国财政部金融犯罪执法网络(FinCEN)曾发出传票,要求Mt. Gox创始人马克·卡佩勒斯(Mark Karpeles)赴美回答有关公司申请破产保护的问题。Mt. Gox代理律师周一表示,卡佩勒斯目前正在寻找法律顾问,因此不会赴美回答相关问题。
Mt.Gox的比特币交易于今年2月突然中断,一周后Mt.Gox宣布终止运营。有消息称,Mt.Gox在破产前的一个月遭受着大规模的黑客攻击,Mt.Gox大部分比特币被黑客窃取,总价值达4.7亿美元。
卡佩勒斯曾表示,这主要是由于系统‘脆弱’而导致。但有匿名黑客称,他们入侵了Mt.Gox公司服务器,发现Mt.Gox保留了部分号称是被欺诈性盗取的比特币,所有遭受损失的比特币投资者都被欺骗,是卡佩勒斯等人自编自导了这场比特币盗窃案。 2014年2月28日,东京比特币交易所Mt Gox申请破产,该公司声称丢失了大约85万枚比特币。近日,一份来自东京比特币安全公司WizSec的调查报告显示Mt Gox丢失的比特币是从2011年开始逐渐从该交易所被偷走的,而这批比特币在Mt Gox破产之前早已失窃,Mt Gox在那之后是通过一部分比特币储备继续运作的,Mt Gox本身对当时比特币的流失是否知情还未查明。
被窃的比特币被卖到了包括Mt Gox在内的很多家交易所。根据时间推测这些比特币被卖掉的价格应该比2013年和14年比特币价格最高时低很多。
E. 详解比特币的“51%攻击”
刚接触比特币的时候,都听过“51%攻击”这个概念。简单来说,就是如果某个节点拥有超过全网51%的算力,将能够实现双重支付、撤销交易等操作,让比特币网络崩溃。
那么,这个51%攻击是什么实现的?
假设一个场景,A用10比特币向B购买一样商品,步骤如下:
(1)A支付给B 10BTC;
(2)B收到10BTC确认收款后发货(一般认为6次确认后交易就不可逆转);
(3)A随即创建另一笔交易,将同样的10BTC支付给自己。
显然,A想要撤销第一笔交易,不用花钱就得到B的商品。为了达到这个目的,A进行了双重支付,将同样的10BTC支付给B和自己。在正常的比特币网络中,一旦第一笔交易经过6次确认后就几乎不可更改,后续的交易数据将继续打包成新的区块依次链接下去。可是,如果A用户拥有51%的算力,情况将会发生有趣的变化,A可以实现双重支付的目的。
具体过程如下:
假设第一笔交易被打包到100号区块,当后面再增加5个区块后,6次即可确认该交易,区块如下图所示:
这时,A又发起了一次给自己10BTC的交易。如果A向全网广播,这笔交易不会被处理(因为找不到要花费的UTXO,10BTC支付给B的事实已经被全网确认了),所以A选择不广播,而是对主链进行“分叉”,生成另外一个100号区块,并在其中打包第二笔交易,如下图:
由此,产生了两条子链。简单描述起见,第一笔交易所在的叫C1,第二笔交易所在的叫C2。其他矿工继续在C1上打包数据,而A则在C2上挖矿,两条链开始赛跑。由于A具有超51%的算力资源,很快,C2的长度就会超过C1,如下图:
这时,按照比特币的最长链优先原则,其他矿工也会自动转到C2上,使C2变成了主链。C1则会被抛弃,之前打包在C1上的所有交易(包括第一笔A支付给B 10BTC的交易),都会变为无效。结果是A不花一分钱就拥有了属于B的商品,这就是“51%攻击”。
当然,要真正实现51%攻击是非常困难的,在比特币网络中几乎是不可能的,因为这需要消耗巨大的成本,跟攻击成功后获取到的收益相比,完全是得不偿失。
51%攻击能带来的收益是非常有限的,只能做到:
1、修改自己的交易记录,如双重支付;
2、阻止确认部分或全部交易。
而下面这些即使是51%攻击也没法做到的:
1、凭空生成比特币;
2、修改每个区块产生的比特币数量。
因此,51%攻击成本巨大,收益却很小,仅能实现“双重支付”而已,所以51%攻击很多时候又被称为“双花攻击”。“双花”是数字货币要解决的第一个核心问题,比特币通过共享账本和工作量证明共识机制比较完美地解决了这个问题。
F. 比特币勒索病毒 怎么传播的的最新相关信息
请注意:目前国内正在大规模的传播勒索软件,本次攻击的主谨缓要目标是位于全国各地的高校。
如果你是高校在校学生烦请顺手将本文转发给你的老师、同学、最好能告诉网络维护人员,让管理员直接屏蔽校园网的445端口。
攻击者利用Windows系统默认开放的445端口在高校校园网内进行传播,攻击者不需要用户进行任何操作即可进行感染。
感染后设备上的所有文巧正件都将会被加密,攻击者声称用户需要支付300~600美元的比特币才可以解锁。
而目前众多高校学生正在忙着论文,一旦被加密即使支付也不一定能够获得解密密钥。
为了安全起见:
1、请立即使用U盘或者各类网盘将你的重要资料进行备份;
2、请立即关闭Windows系统的445端口,关闭方法如下:
打开控制面板---网络和共享中心---更改适配器设置---右键点击正在使用的网卡然后点击属性---取消勾选Microsoft网络文件和打印机共享---确定---重启系统。
3、请立即前往Windows Update安装安全补丁,由于Windows XP、Windows Vista、Windows Server 2003等版本已经停止支持,因此可能没有安全更新可用(Vista版已经孝晌悔发布),所以请升级到Windows 7系统。
G. 比特币勒索病毒 如何攻击的的最新相关信息
有效预防此次Wanna勒索病毒可通过以下行为进行规避。
一是,临时关闭端口。Windows用户可以使用防火墙过滤个人电脑,并且临时关闭135、137、445端口3389远程登录(如果不想关闭3389远程登录,至少也是关闭智能卡登录功能),并注意更新安全产品进行防御,尽量降低电脑受攻击的风险。
二是,及时更新 Windows已发布的安全补丁。在3月MS17-010漏洞刚被爆出的时候,微软已经针对Win7、Win10等系统在内提供了安全更新;此次事件爆发后,微软也迅速对此前尚未提供官方支持的Windows XP等系统发布了特别补丁。
三是,利用“勒索病毒免疫工具”进行修复。用户通过其他电脑下载腾讯电脑管家“勒索病毒免疫工具”离线版,并将文件拷贝至安全、无毒的U盘;再将指定电脑在关闭WiFi,拔掉网线,断网状态下开机,并尽快备份重要文件;然后通过U盘使用“勒索病毒免疫工具”离线版,进行一键修复漏洞;联网即可正常使用电脑。
H. 比特币病毒是怎么感染的 比特币勒索病毒感染传播方式详解
什么是勒索病毒?
1、WannaCry病毒与其他同类勒索病毒不同,它是一种可自动感染其他电脑进行传播的蠕虫病毒,因链式反应而迅猛爆发。
2、这种勒索病毒主要感染Windows系统,它会利用加密技术锁死文件,禁止用户访问,并以此勒索用户。
3、袭击者声称,索要价值300美元以上的比特币后方能解锁文件。实际上,即使支付赎金,也未必能解锁文件。
为什么会被感染?
该勒索蠕虫一旦攻击进入能连接公网的用户机器,则会扫描内网和公网的ip,若被扫描到的ip打开了445端口,则会使用“EnternalBlue”(蓝之永恒)漏洞安装后门。一旦执行后门,则会释放一个名为Wana Crypt0r敲诈者病毒,从而加密用户机器上所有的文档文件,进行勒索。
为什么使用比特币?
比特币是一种点对点网络支付系统和虚拟计价工具,通俗的说法是数字货币。比特币在网络犯罪分子之中很受欢迎,因为它是分散的、不受管制的,而且几乎难以追踪。
传播感染背景
本轮敲诈者蠕虫病毒传播主要包括Onion、WNCRY两大家族变种,首先在英国、俄罗斯等多个国家爆发,有多家企业、医疗机构的系统中招,损失非常惨重。
安全机构全球监测已经发现目前多达74个国家遭遇本次敲诈者蠕虫攻击。
从5月12日开始,国内的感染传播量也开始急剧增加,在多个高校和企业内部集中爆发并且愈演愈烈。
WannaCry勒索病毒预防方法:
1、为计算机安装最新的安全补丁,微软已发布补丁MS17-010修复了“永恒之蓝”攻击的系统漏洞,请尽快安装此安全补丁;对于windowsXP、2003等微软已不再提供安全更新的机器,可使用360“NSA武器库免疫工具”检测系统是否存在漏洞,并关闭受到漏洞影响的端口,可以避免遭到勒索软件等病毒的侵害。
2、关闭445、135、137、138、139端口,关闭网络共享。
3、强化网络安全意识:不明链接不要点击,不明文件不要下载,不明邮件不要打开……
4、尽快(今后定期)备份自己电脑中的重要文件资料到移动硬盘、U盘,备份完后脱机保存该磁盘。
5、建议仍在使用windowsxp,windows2003操作系统的用户尽快升级到windows7/windows10,或windows2008/2012/2016操作系统。