加密數字貨幣非法「挖礦」行為可能涉嫌的刑事犯罪
作者:李俊南 ,上海華勤基信(杭州)律師事務所負責人
近年來,比特幣、萊特幣、狗狗幣等加密數字貨幣的火熱行情吸引無數一夜暴富心態的人群積極參與,幣安、火幣、OKEx之類的網站迅速擴張擁有大量交易參與方,除了通過買賣途徑,很多人也選擇通過「挖礦」獲得加密數字貨幣。在「挖礦」的過程中產生一系列行為,而其中部分行為可能涉嫌刑事犯罪。筆者認為,如果要辨析可能涉嫌刑事犯罪的行為,必須先就加密數字貨幣和「挖礦」行為的概念進行了解。
第一部分 關於加密數字貨幣和「挖礦」的概念和性質
一、加密數字貨幣的概念
口語化普遍使用「虛擬貨幣」或者「數字貨幣」來指稱比特幣、萊特幣、USDT、狗狗幣等,其實「虛擬貨幣」或者「數字貨幣」的范圍比較廣泛,泛指不受管制的、數字化的貨幣,包括我們日常所知道的騰訊Q幣、盛大元寶等 游戲 幣或置換網站內部增值服務等的網路專用幣,也包括加密數字貨幣,筆者本文探討的各種行為或情節特指加密數字貨幣。加密數字貨幣是一種使用密碼學原理來確保交易安全及控制交易單位創造的交易媒介或者商品,來源於開放式的演算法導致沒有固定的發行方或管理方,通過網路計算方法進行解密獲得原始數字貨幣,因為演算法解總量可控從而做到讓數字貨幣總量固定,交易過程獲得網路中各個節點的認可從而導致交易行為的固定性或安全性。
加密數字貨幣與實物貨幣或者形式貨幣的數字化不同,《關於防範比特幣風險的通知》[1]和《關於防範虛擬貨幣交易炒作風險的公告》[2]明確其作為虛擬商品的性質,「不由貨幣當局發行,不具有法償性與強制性等貨幣屬性,不是真正的貨幣,不應且不能作為貨幣在市場上流通使用」。貨幣最初為不容易大量獲取的物品,而後變為金屬(尤其是金銀),這些本身即有價值的物品被挑選出來賦予交換權,按照某一時間點特定的價值比例可以循環、普適地交換其他商品或服務。政府(包括其他具有公信力的主體)成立後發行法幣,基於政府公信力和金銀儲量等基礎進行許諾,賦予法幣可以代替實物貨幣進行與商品或服務之間的交換。法幣(比如人民幣、美元、英鎊等)是在主權信用、貨幣契約理論和金銀儲備等基礎上而被賦予的代表一定可供交換價值的 社會 接受度。而 社會 之所以接受,是因為發行法幣時,主權機構將會就該等份額的法幣做出相應信用許諾,法幣具有轉化為真實實物價值的可能性。通常每個主權國家或區域只是用一種法幣,由中央銀行發行和控制,嚴格遵循「MPQV」的公式進行計算,避免發生嚴重背離市場的通貨膨脹或緊縮。
加密數字貨幣背後並沒有所謂的主權信用或價值支撐,是通過區塊鏈技術保密和流通、計算機演算法而獲得的虛擬物。區塊鏈是用分布式資料庫識別、傳播和記載信息的智能化對等網路。2009年比特幣第一個區塊被開發出來,有人稱之為「創世區塊」。用於加密數字貨幣的計算機演算法,目的是生成一種虛擬標記,這個標記被設定的程序認為完成了程序要求的解或運算結果程度,基於運算結果給這個標記一定的數字貨幣值。這個值本身沒有內在價值,是數學難題的解答,充其量可能對應的就是解法研發和所耗費的「礦機」購買價格、能耗價格等,而前者無法代表有價物,後者代表的只有消耗而沒有創造。
二、「礦機」和「挖礦」
獲得加密數字貨幣的初始方法就是運算,需要藉助計算機(「礦機」)來完成復雜運算過程。「礦機」通過中央處理器晶元或者顯卡參與數學計算,開展「挖礦」過程。如果能夠計算出結果,那麼被賦予一個或者幾分之一個數字貨幣值。以比特幣為例,「挖礦」就是找到一個隨機數(Nonce)參與哈希運算Hash(BlockHeader),使得最後得到的哈希值符合難度要求。
「挖礦」過程涉及的參與方和設備材料包括礦工、礦機、礦機銷售方、礦池管理方、區塊確認和廣播等。礦工可以簡單地理解為參與「挖礦」的每個人或機構,礦池是為了避免單個礦工「挖礦」收益的不穩定性而聚合礦工後產生的集合,根據不同礦工的運算貢獻對收益結果進行分配,區塊確認和廣播是通過區塊鏈節點互相認可某一個礦機代表的礦工工作量證明,進行記賬和通知其他節點。礦工的收益存儲於有密鑰的電子錢包中,可以查閱、使用和交易。「挖礦」的形式主要分為集中託管式和分布式,前者是礦工將礦機託管給某個礦池管理方,礦工支付電費和管理費,礦池管理方統一進行操作維護;後者是礦工自行管理礦機。
筆者認為單純的「挖礦」行為在此前並未存在任何有關於涉嫌違法的法律規定,但2021年5月21日國務院金融穩定發展委員會召開第五十一次會議,根據會議精神,「堅決打擊比特幣挖礦和交易行為」,此後就虛擬貨幣非法「挖礦」行為應當會出台進一步的規定。
第二部分 非法「挖礦」行為涉及刑事犯罪的現狀
一、筆者以「刑事案件」、「虛擬貨幣」、「挖礦」等關鍵詞在中國裁判文書網中進行搜索,存在132篇文書。經過對案件文書的研判,筆者發現:
1.根據審判程序來看。 一審判決書佔比81.81%;二審裁定書等佔比16.67%;審判監督駁回申訴通知書等佔比1.52%。
2.根據定罪罪名來看。 (1)一審定罪主要分布為:盜竊罪主要為盜竊公共電力資源,計算機系統相關犯罪主要為在他人計算機內植入木馬外掛程序、利用工作職務便利使用可控制的計算機系統挖礦等,非法吸收公眾存款罪、詐騙罪、集資詐騙罪和組織、領導傳銷活動罪除了與「挖礦」有關,還與加密數字貨幣的發行緊密相關,少量盜竊罪和其他類案件主要是與礦機買賣相關,或「挖礦」收益取得後被非法侵犯產生的其他犯罪行為。大量案件為單一罪名,少量案件數罪並罰。(2)二審定罪主要為組織、領導傳銷組織犯罪,佔50%;控制、入侵、破壞計算機系統等計算機系統相關犯罪,佔18.18%;其餘各項罪名(搶劫罪、集資詐騙罪、非法吸收公眾存款罪、盜竊罪等)佔31.82%。基本所有案件均維持原判。
二、筆者另通過網路搜索發現:
2018年5月騰訊網報道[3]稱,「西安市未央區檢察院提前介入一起特大網路黑客盜竊虛擬貨幣案,並批捕該案三名嫌疑人。三名嫌疑人為專業化的網路技術人員,組織『黑客聯盟』非法侵入他人計算機系統並將計算機中的虛擬貨幣轉移,涉案金額高達6億元」。
2020年11月哈爾濱新聞網報道[4]稱,黑龍江警方抓獲28名犯罪嫌疑人,成功破獲一起涉嫌以「哥倫布CAT虛擬貨幣」「挖礦」為噱頭的特大網路傳銷案件,總價值近人民幣3億元。
2021年5月8日法制現場報道[5]稱,武漢市洪山警方「宣布打掉一專為網路詐騙團伙開發APP的 科技 公司」,「晟昌 科技 」接受委託定製開發一款名為聯合眾鑫的虛擬幣平台,以USDT充值後,「宣稱兌換聯合眾鑫獨有幣種ZBCT後,可在平台內購買礦機挖礦產生收益」,但礦機運營圖片全部為網路圖片,同時可以使用後台修改許可權,「隨意修改ZBCT價格及具體收益比率」。「晟昌 科技 」公司「3年間開發了150餘個涉及區塊鏈、虛擬貨幣、電子錢包、網路商城等APP、小程序,幾乎全部是網路金融詐騙、傳銷團伙所定製」[6]。
公布案例和網路報道表明,近年來與加密數字貨幣「挖礦」行為相關的違法犯罪活動非常猖獗,採取網路等方式,存在金額高、行為性質復雜、多角色參與、受害者群體遍布廣等特徵。
第三部分 就非法「挖礦」行為涉及刑事犯罪的一些思考
一、我國關於非法「挖礦」行為的態度
從2013年12月中國人民銀行等五部委發布的《關於防範比特幣風險的通知》至2021年5月21日國務院金融穩定發展委員會第五十一次會議要求,都在宏觀層面確認了加密數字貨幣在發行、交易過程中可能存在風險。因為加密數字貨幣去中心化不可管控的特性,被大量的犯罪活動所「青睞」。
2021年5月25日,內蒙古發展和改革委員會發布了《關於堅決打擊懲戒虛擬貨幣「挖礦」行為八項措施(徵求意見稿)》,發布之前已多次對虛擬貨幣「挖礦」和交易行為進行圍追堵截。國家能源局四川監管辦公室發布《關於召開虛擬貨幣「挖礦」有關情況調研座談會的通知》。
二、從國際上而言
新加坡、韓國、日本等地均已出台了與虛擬貨幣相關的行業規范政策,比如在投資人門檻、交易所牌照、實名認證機制等方面均有所要求。印度則准備直接禁止民眾交易及持有加密數字貨幣。各個國家和地區的大趨勢也逐漸朝著管控方向歸攏。
三、非法「挖礦」行為的非法性體現分析
單純的個人購買或者租用礦機進行加密數字貨幣「挖礦」,並未有法律規定禁止,這是基於個人需要而獲得虛擬商品的行為,需要被禁止的應當是帶有非法屬性的「挖礦」行為。
前文提及的案例表明,主要犯罪行為體現為:
1.技術型非法攫取
部分不法分子利用投資者購買礦機,或管理計算機,或其他便利條件,通過對計算機系統內植入木馬病毒為自己「挖礦」,涉嫌 入侵、控制或破壞計算機系統犯罪 ,或盜取他人已經獲得的加密數字貨幣 涉嫌盜竊罪 。
2.盜取電力資源
部分不法分子通過私設電纜、增設微電腦控制器等手段盜竊電能用於「挖礦」,已經成為了部分地區的多發性案件。盜電行為不僅僅直接通過秘密手段非法使用和侵犯了公共資源和他人合法權益,同時可能會因線路漏電引起火災、影響節能減排政策下的區域供電安排和平衡、影響區域性階梯用電的電價,應予以打擊。
3.引發 非法吸收公眾存款罪,詐騙罪 或 組織、領導傳銷活動罪 等涉眾
(1)A宣稱可以銷售(含銷售後託管)或租賃礦機進行「挖礦」, A向 社會 公眾宣稱,礦機具有強大的算力(衡量礦機銷售價格或租賃費用多以算力或配置為主要標准之一),稱可以每月獲得一定的加密數字貨幣收益回報。如果回報是維持在一定的固定標准時,則A就有可能 涉嫌非法吸收公眾存款罪 。
(2)A宣稱其礦機存在一定標準的算力,但實際未達到該等運算效率,甚至礦機並不實際存在,A收受投資人支付的購買款和租賃費,就 涉嫌詐騙罪、合同詐騙罪 或 集資詐騙罪 。
(3)A通過三級以上代理渠道推廣「挖礦」業務,要求各級代理必須先購買或承租一定數量的礦機,可以介紹他人參與購買或承租礦機「挖礦」的行為,可以獲得浮動收益。也就是說,代理通過購買或承租一定數量的礦機獲得入會資格,再通過拉人頭等方式拿到另外的利潤分配,形成三級或以上組織架構,A將 涉嫌組織、領導傳銷活動罪 。
四、再進一步思考
1.A沒有礦機或礦機根本不符合其宣稱的性能,向投資人銷售的同時約定託管,或進行租賃時以虛假信息表現存在礦機、以各種借口阻止投資人現場查看或查看虛假場所,但是A與投資人約定退出機制並按月交付投資收益,在市場上購買加密數字貨幣宣稱「挖礦所得」給予投資人、賺取利差的行為,是否涉嫌犯罪?筆者認為A的行為屬於詐騙行為,究其本質都是採用了虛構事實或者隱瞞真相的行為,使投資人誤以為A有符合宣傳的礦機、可以帶來符合預期的收益,才支付的購買價款或租賃費用。
2.A自己發行了一種加密數字貨幣,自行定價,宣稱租賃A的礦機可以「挖礦」獲得該加密數字貨幣,實際上並沒有礦機供投資人使用,僅僅是根據投資人的投入金額,向投資人固定地發放加密數字貨幣。A通過程序設定「挖礦」所得數量,甚至將該加密數字貨幣與主流加密數字貨幣的兌換價格無限調整,是否涉嫌犯罪?筆者認為,A的行為仍然是詐騙行為,該加密數字貨幣可能僅僅在A控制網路節點中做閉環運作,通過一系列的包裝,利用投資人的回報期待,以無價值的數字化產物置換法幣(也可能現要求投資人以法幣購買主流加密數字貨幣,再以主流加密數字貨幣進行投資,增加手段的隱蔽性),實際上還是非法佔有受害人財產。
3.A發行了加密數字貨幣,投資人租賃礦機參與「挖礦」的目的不在於看好該加密數字貨幣的升值空間,而在於該加密數字貨幣與主流加密數字貨幣的恆定兌換比例。投資人以其獲得的黑色或灰色收入購買該加密數字貨幣,在閉環系統里兌換為主流加密數字貨幣,通過買賣獲得法幣資產。涉及犯罪所得的非法收入通過「挖礦」洗白。A的行為根據其故意程度、參與上游犯罪程度,可能涉嫌上游犯罪的共犯、幫助網路信息犯罪活動罪、掩飾隱瞞犯罪所得罪、洗錢罪等。
綜上所述,大量人群為了高回報期待參與「挖礦」行為,在不法分子的引誘、欺騙下,或在自身利益驅動下可能發生違法犯罪的行為,涉案的罪名種類繁多,行為手段也日趨復雜化、隱蔽化、涉眾化,需要加強監管,避免加密數字貨幣的熱潮給犯罪活動提供溫床。
② 您好,比特幣勒索這個郵件最後怎麼處理的,就是不理會嘛
如果遇到比特幣勒索郵件,首先應該注意看下郵件標題,養成看郵件標題的好習慣,千萬不要隨便點開不熟悉的人發送的郵件。如果不幸點開了,那麼先不要按照騙子的指示進行匯款,應該立馬報警,讓網路警察介入,這樣能夠快速地找到不法分子。
比特幣勒索郵件確實很可怕,但是遇到比特幣勒索郵件不能首先就自亂陣腳,應該冷靜下來,這種勒索詐騙雖然只是網路上存在的,但是卻對現實財產產生了威脅,我們一定要慎重處理。
(2)騰訊新聞比特幣病毒擴展閱讀
比特幣勒索郵件就是一個病毒木馬會進入郵箱,當用戶點開郵件的時候,就會發現這個郵件頁面是有倒計時的。
其實從打開郵件的那一刻起,用戶的電腦就中毒了,病毒已經挾持了該電腦,如果不按照頁面的提示進行比特幣充值匯款,電腦就會崩壞,存在電腦裡面的資料都會被銷毀。比特幣勒索郵件同類事件其實非常的多,大多數幕後黑手其實都被抓到了。
③ 中國有多少台電腦被勒索病毒感染
12日起,我國多所高校遭遇網路勒索病毒攻擊。被攻擊電腦上文檔資料被鎖定,彈出界面提示,須支付價值300美元(約合人民幣2000元)的「比特幣」才能解鎖。
勒索病毒不局限於我國及高校。國家網路與信息安全信息通報中心稱,100多個國家和地區數萬台電腦遭勒索病毒感染。
國家互聯網應急中心發布應急公告,勒索病毒向終端用戶進行滲透傳播,並勒索比特幣或其他價值物,構成較為嚴重的攻擊威脅。已著手對勒索軟體及相關網路攻擊活動進行監測,建議用戶及時更新Windows已發布的安全補丁,同時在網路邊界、內部網路區域、主機資產、數據備份方面做好相關工作。
公安部網安局一位工作人員也表示,已關注此事,並著手調查。目前尚未接到關於此次病毒事件的報告,建議網友使用一些網路安全工具檢查個人電腦,同時加強防範,防止中毒遭受損失。
學生電腦收到「勒索信」
12日下午6點多,南昌大學大三學生李敏(化名)打開電腦,接收室友論文幫忙改格式時,發現網很卡,保存也很慢,甚至白屏了半分鍾。
「隨後,電腦屏幕突然顯示一封勒索信,能選擇中文、韓文、日文、英文等,大致內容是,想要解鎖文件,需支付300美金等價的比特幣」。李敏說,大部分文件都打不開了,包括雙學位畢業論文、答辯PPT及一些有記錄信息的圖片等。班上有三位同學遇到類似情況。
該校新傳院大三學生張宏莉回憶,自己12日晚10時登錄學校的移動網下載論文,發現電腦中毒。
「當時C盤文件拓展名都被改了,我第一反應是用硬碟拷下來還完好的文件,沒想到備份硬碟也中毒了。」她表示,安裝了微軟補丁也無濟於事,「希望盡快找到解決方案,實在沒辦法只能重裝系統。」
新京報記者了解到,山東大學、浙江大學、南昌大學、寧波大學等多所高校電腦「中招」。學生電腦中文檔被鎖定,有黑客留下聯系方式,表示要恢復文檔必須支付比特幣。
淮陰工學院一名同學表示,自己正在寫畢業論文時,電腦突然出現彈窗,後來論文、知網下載的文檔都變成不可讀。其嘗試去淘寶購買修復服務,最終因修復價格太高,選擇重寫論文。
上百國家遭「感染」
多名網友表示,全國多地的加油站在加油時,無法進行網路支付,只能使用現金。
昨日下午,多位中石油工作人員稱,集團出現網路故障,正在搶修,只能使用現金和加油卡消費,且加油卡無法使用圈存功能。
中石油遼陽石化分公司一位工作人員透露,接到集團通報,12日晚開始,陸續出現針對Windows操作系統的敲詐者病毒,文件被加密,並索要贖金。目前公司網路與系統暫停服務,如發現電腦感染病毒,立即關閉該電腦,拔掉網線。公司網路恢復時間另行通知。
病毒攻擊並不局限在我國。國家網路與信息安全信息通報中心發布通報:12日20時許,新型「蠕蟲」式勒索病毒爆發,目前已有100多個國家和地區的數萬台電腦遭感染。
昨日凌晨,微博「英國那些事兒」發文,一個多小時前,英國16家醫院遭到大范圍網路攻擊,醫院內網被攻陷,電腦被鎖定,電話打不通。黑客索要每家醫院300比特幣的贖金,否則將刪除所有資料。16家機構對外聯系基本中斷,內部恢復使用紙筆進行緊急預案。英國國家網路安全部門正在調查。
騰訊公司安全部門向新京報提供的數據顯示,初步統計,該「蠕蟲」已影響了約上百個國家的學校、醫院、機場、銀行、加油站等設備,使得這些設備上的文檔資料全部被加密,損失慘重。
據IT之家消息,目前受感染地區主要集中在中國中部和東南沿海地區,歐洲大陸、美國五大湖地區。中國、歐洲大陸地區受到的感染情況最為嚴重。
揭秘1
罪魁禍首是「永恆之藍」病毒
昨日上午,360公司董事長周鴻禕發微博稱,此次勒索病毒是由NSA泄露的「永恆之藍」黑客武器傳播的。「永恆之藍」可遠程攻擊Windows的445埠(文件共享),如果系統未安裝3月的微軟補丁,用戶只要開機上網,「永恆之藍」就能在電腦里執行任意代碼,植入勒索病毒等惡意程序。
國家互聯網應急中心介紹,已著手對勒索軟體及相關網路攻擊活動進行監測,13日9時30分至12時,境內境外約101.1萬個IP地址遭受「永恆之藍」攻擊,發起攻擊嘗試的IP地址數量9300餘個。
應急中心發布通報稱,勒索軟體利用此前披露的Windows SMB服務漏洞攻擊手段,向終端用戶進行滲透傳播,並勒索比特幣或其他價值物。包括高校、能源等重要信息系統在內的多個國內用戶受到攻擊,對我國互聯網路構成較為嚴重的安全威脅。
據新華社報道,尚未有黑客組織認領這次襲擊。但業界共識是,病毒源於美國國安局的病毒武器庫。上個月,美國國安局遭遇泄密,其研發的病毒武器庫被曝光。美國國安局尚未作出回應,美國國土安全部計算機緊急應對小組稱,正密切關注這起波及全球的黑客攻擊事件。
揭秘2
加密電腦文件勒索高額「贖金」
騰訊公司的安全專家指出,該事件實際上是一次蠕蟲攻擊。蠕蟲一旦攻擊進入能鏈接公網的用戶機器,就會利用內置了「永恆之藍」的攻擊代碼,自動尋找開啟445埠的機器進行滲透。一旦發現存在漏洞的機器,不僅繼續傳播蠕蟲病毒,還會傳播敲詐者病毒,導致用戶機器上所有文檔被加密。
360安全衛士的專家指出,「永恆之藍」勒索病毒以ONION和WNCRY兩個家族為主,受害機器的磁碟文件會被篡改為相應的後綴,圖片、文檔、視頻、壓縮包等都無法正常打開,只有支付贖金才能解密恢復。兩類病毒勒索金額分別是5個比特幣(約合人民幣5萬多元)和300美元。
360公司提供的數據顯示,國內首先出現的是ONION病毒,平均每小時攻擊約200次,夜間高峰期達每小時1000多次;WNCRY勒索病毒是12日新出現的全球性攻擊,並在中國校園網迅速擴散,夜間高峰期每小時攻擊約4000次。
國內某知名比特幣公司高管提醒,尚不清楚支付比特幣後,被攻擊的電腦能否解封。目前國內很多比特幣交易所是不能提取比特幣的,若想購買比特幣解封電腦,需選擇能提幣的交易所,不然會遭受二次損失。
揭秘3
相關埠暴露高校成「重災區」
國家互聯網應急中心通告,此次攻擊主要基於445埠,互聯網上共900餘萬台主機IP暴露該埠(埠開放),中國大陸地區有300餘萬台。
中國高等教育學會教育信息化分會網路信息安全工作組發布聲明,經初步調查,此類勒索病毒利用了基於445埠傳播擴散的SMB漏洞,部分學校感染台數較多,大量重要信息被加密。
中國信息安全研究院副院長左曉棟稱,國內曾多次出現利用445埠傳播的蠕蟲病毒,因此部分運營商對個人用戶封掉該埠。但教育網並無此限制,存在大量暴露該埠的機器,成為被攻擊的重災區。
杭州安恆信息技術有限公司創始人、總裁范淵表示,某些特定行業網未限制445埠,因此攻擊變得「有效」,很多學校及一小部分醫療機構受到影響。「可以通過更新微軟發布的補丁進行防範,但對已受到攻擊的用戶,解決仍是難題。」其介紹,前段時間已檢測到零星的勒索病毒,多數單位可能沒足夠重視。
清華大學則因採取封禁措施而「避難」。4月15日,學校為防止校園網內部主機受攻擊,封禁TCP埠139、445、3389。昨日,該校發布通知稱,最近兩次全球大規模網路安全疫情,均未大面積危害校園網路和用戶。
小貼士
6步驟抵禦「勒索病毒」
安全工作組提出兩條預防措施:未升級操作系統的處理方式(不推薦,臨時緩解):啟用並打開「Windows防火牆」,進入「高級設置」,在入站規則里禁用「文件和列印機共享」相關規則;升級操作系統的處理方式(推薦):建議師生使用自動更新升級到Windows的最新版本。
對於學校等單位,建議在邊界出口交換路由設備禁止外網對校園網135/137/139/445埠的連接,同時,在校園網路核心主幹交換路由設備禁止上述埠的連接。
騰訊公司的安全專家指出,微軟已支持所有主流系統的補丁,建議用戶使用電腦管家修補補丁,開啟管家進行防禦。
國家互聯網應急中心建議,用戶及時更新Windows已發布的安全補丁更新,同時做好如下工作:
1.關閉445等埠(其他關聯埠如135、137、139)的外部網路訪問許可權,在伺服器上關閉不必要的上述服務埠;
2.加強對445等埠的內部網路區域訪問審計,及時發現非授權行為或潛在的攻擊行為;
3.及時更新操作系統補丁;
4.安裝並及時更新殺毒軟體;
5.不要輕易打開來源不明的電子郵件;
6.定期在不同的存儲介質上備份信息系統業務和個人數據。
④ 比特幣勒索病毒 如何中毒的的最新相關信息
有效預防此次Wanna勒索病毒可通過以下行為進行規避。
一是,臨時關閉埠。Windows用戶可以使用防火牆過濾個人電腦,並且臨時關閉135、137、445埠3389遠程登錄(如果不想關閉3389遠程登錄,至少也是關閉智能卡登錄功能),並注意更新安全產品進行防禦,盡量降低電腦受攻擊的風險。
二是,及時更新 Windows已發布的安全補丁。在3月MS17-010漏洞剛被爆出的時候,微軟已經針對Win7、Win10等系統在內提供了安全更新;此次事件爆發後,微軟也迅速對此前尚未提供官方支持的Windows XP等系統發布了特別補丁。
三是,利用「勒索病毒免疫工具」進行修復。用戶通過其他電腦下載騰訊電腦管家「勒索病毒免疫工具」離線版,並將文件拷貝至安全、無毒的U盤;再將指定電腦在關閉WiFi,拔掉網線,斷網狀態下開機,並盡快備份重要文件;然後通過U盤使用「勒索病毒免疫工具」離線版,進行一鍵修復漏洞;聯網即可正常使用電腦。
⑤ 比特幣病毒怎麼解決 比特幣病毒解決方法
可以用騰訊電腦管家查殺的病毒的
方法如下
1、首先升級你的殺毒軟體,把病毒庫更新至最新
2、打開騰訊電腦管家——病毒查殺
3、選擇閃電殺毒、全盤殺毒或指定位置殺毒(3種查殺模式,根據自己需要)殺毒過程中會滾動進程說明並顯示進度條。其傳統界面中,則以圖標形式顯示殺毒引擎的開啟狀態,並顯示可疑行為鑒定次數、安全掃描的文件個數等信息
4、耐心等待掃描結束,如果有異常,可點擊處理,清理掉病毒
5、如果遇到頑固或殺毒不掉的病毒,也可以選擇在安全模式下打開騰訊電腦管家按上述步驟進行殺毒。
關機,斷網,選擇進入模式(開機按F8鍵,選擇第一項就可以進入了,這個模式只啟動基本的驅動不會載入其它的軟體,然後把你的病毒軟體打開進行清理就可
⑥ 比特幣勒索病毒怎麼處理的最新相關信息
Windows用戶可以通過格式化所有硬碟從而徹底在設備上消除wanacry勒索病毒。
個人用戶可以聯系國內外安全廠商例如:奇虎360,金山毒霸,卡巴斯基,麥克菲爾,騰訊安全管家等安全中心尋求協助恢復重要數據。
利用「文件恢復工具」進行恢復。已經中了病毒的用戶,可以使用電腦管家-文件恢復工具進行文件恢復,有一定概率恢復您的文檔。
注意:也可持續關注相關安全廠商的處理辦法,等待更加優越的完美解鎖方案。
⑦ 比特幣是騙局嗎
不是的
比特幣(Bitcoin:比特金)最早是一種網路虛擬貨幣,跟騰訊公司的Q幣類似,但是已經可以購買現實生活當中的物品。它的特點是分散化、匿名、只能在數字世界使用,不屬於任何國家和金融機構,並且不受地域的限制,可以在世界上的任何地方兌換它,也因此被部分不法分子當做洗錢工具。2013年,美國政府承認比特幣的合法地位,使得比特幣價格大漲。而在中國,2013年11月19日,一個比特幣就相當於6,989元人民幣。
2014年1月7日,淘寶發布公告,宣布1月14日起禁售比特幣、萊特幣等互聯網虛擬幣等商品。西維吉尼亞州民主黨參議員喬·曼欽(Joe Manchin)2014年2月26日向美國聯邦政府多個監管部門發出公開信,希望有關機構能夠就比特幣鼓勵非法活動和擾亂金融秩序的現狀予以重視,並要求能盡快採取行動,以全面封殺該電子貨幣。2017年1月11日),中國人民銀行上海總部、上海市金融辦等對比特幣中國開展現場檢查,重點檢查該企業是否未經許可或無牌照開展信貸、支付、匯兌等相關業務;反洗錢制度落實情況;資金安全隱患等。2017年1月12日,央行營業管理部也在北京進駐「火幣網」、「幣行」等交易平台。
⑧ 比特幣勒索病毒過去了嗎現在開電腦上網還會中毒嗎
騰訊反病毒實驗室及時響應此次攻擊事件,搜集相關信息,初步判斷WannaCry病毒在爆發之前已經存在於互聯網中,並且病毒目前仍然在進行變種。在監控到的樣本中,發現疑似黑客的開發路徑,有的樣本名稱已經變為「WannaSister.exe」,從「想哭(WannaCry)」變成「想妹妹(WannaSister)」。
注意:
若不幸中毒切勿支付贖金,聯系安全廠商協助恢復數據,也可以通過格式化硬碟徹底消滅病毒。
⑨ 中了比特幣勒索病毒怎麼辦 比特幣勒索病毒怎麼破解
近期國內多所院校出現勒索軟體感染情況,磁碟文件會被病毒加密,加密使用了高強度的加密演算法對難以破解,被攻擊者除了支付高額贖金外,往往沒有其他辦法解密文件,只有支付高額贖金才能解密恢復文件,對學習資料和個人數據造成嚴重損失。根據網路安全機構通報,這是不法分子利用NSA黑客武器庫泄漏的「永恆之藍」發起的病毒攻擊事件。「永恆之藍」會掃描開放445文件共享埠的Windows機器,無需用戶任何操作,只要開機上網,不法分子就能在電腦和伺服器中植入勒索軟體、遠程式控制制木馬、虛擬貨幣挖礦機等惡意程序。
在此提醒廣大校園網用戶:
1、為計算機安裝最新的安全補丁,微軟已發布補丁MS17-010修復了「永恆之藍」攻擊的系統漏洞,請盡快安裝此安全補丁,
2、關閉445、135、137、138、139埠,關閉網路共享。
3、強化網路安全意識:不明鏈接不要點擊,不明文件不要下載,不明郵件不要打開。 ??
4、盡快(今後定期)備份自己電腦中的重要文件資料到移動硬碟、U盤,備份完後離線保存該磁碟。
5、建議仍在使用windows xp, windows 2003操作系統的用戶盡快升級到 window 7/windows 10,或 windows 2008/2012/2016操作系統。
6、安裝正版操作系統、Office軟體等。
⑩ 比特幣敲詐者的危害是什麼
「比特幣敲詐者」病毒再次變種 可盜取個人隱私
今年一月份首次現身中國的「比特幣敲詐者」病毒如今呈指數級爆發,騰訊反病毒實驗室日前發現,該病毒瘋狂變種,僅5月7日當天新變種數就已達13萬,不僅敲詐勒索用戶,甚至還能盜取個人隱私。騰訊反病毒實驗室分析,從攻擊源來看,這是由黑客控制的僵屍網路以網路郵件為傳播載體發起的一場風暴。
「比特幣敲詐者」 呈指數級爆發
比特幣是一種新興的網路虛擬貨幣,因可兌換成大多數國家的貨幣而在全世界廣受追捧。與此同時,一種名為「CTB-Locker」的「比特幣敲詐者」病毒也肆虐全球,其通過遠程加密用戶電腦內的文檔、圖片等文件,向用戶勒索贖金,否則這些加密的文檔將在指定時間永久銷毀。
僵屍網路助「比特幣敲詐者」愈發猖狂
根據騰訊反病毒實驗室監測,「比特幣敲詐者」的攻擊源大部分來自美國,其次是法國、土耳其等。從IP來看,這些攻擊源來自一個黑客控制的僵屍網路,黑客利用這個僵屍網路發起郵件風暴。郵件內容大多是接收發票之類,誘導用戶去點擊下載附件。
「比特幣敲詐者」攻擊源分布
所謂僵屍網路 (Botnet) 是指採用一種或多種傳播手段,將大量主機感染bot程序(僵屍程序)病毒,從而在控制者和被感染主機之間所形成的一個可一對多控制的網路。攻擊者通過各種途徑傳播僵屍程序感染互聯網上的大量主機,而被感染的主機將通過一個控制信道接收攻擊者的指令,組成一個僵屍網路。
據了解,之所以用僵屍網路這個名字,是為了更形象地讓人們認識到這類危害的特點:眾多的計算機在不知不覺中如同中國古老傳說中的僵屍群一樣被人驅趕和指揮著,成為被人利用的一種工具。
僵屍網路助「比特幣敲詐者」愈發猖狂
國家互聯網應急中心監測的最新數據顯示,僅2014年上半年,中國境內就有625萬余台主機被黑客用作木馬或僵屍網路受控端,1.5萬個網站鏈接被用於傳播惡意代碼,2.5萬余個網站被植入後門程序,捕獲移動互聯網惡意程序3.6萬余個,新出現信息系統高危漏洞1243個。
騰訊反病毒實驗室安全專家表示,僵屍網路構成了一個攻擊平台,利用這個平台可以有效地發起各種各樣的攻擊行為,可以導致整個基礎信息網路或者重要應用系統癱瘓,也可以導致大量機密或個人隱私泄漏,還可以用來從事網路欺詐等其他違法犯罪活動。無論是對整個網路還是對用戶自身,都造成了比較嚴重的危害。「比特幣敲詐者」便是利用僵屍網路發起郵件風暴,進行各種各樣的攻擊。
「比特幣敲詐者」瘋狂變種 可竊取隱私
據了解,「比特幣敲詐者」病毒敲詐過程具有高隱蔽性、高技術犯罪、敲詐金額高、攻擊高端人士、中招危害高的「五高」特點。用戶一旦中招,病毒將瀏覽所有文檔(後綴為.txt、.doc、.zip等文件)和圖片(後綴為.jpg、.png等文件),並將這些文件進行加密讓用戶無法打開,用戶必須支付一定數量的「比特幣」當做贖金才可以還原文件內容。
用戶必須支付贖金才可解鎖文件
騰訊反病毒實驗室的監測數據顯示,從今年4月開始,「比特幣敲詐者」疫情最為嚴重,為了持久有效的攻擊,躲避靜態特徵碼的查殺,病毒也在不斷地演變,圖標多選用文檔圖標(如doc,pdf等),而自身的殼不斷地變形變異。其中,5月7日新變種達到最高值,單天就高達13萬個!
「比特幣敲詐者」變異趨勢
騰訊反病毒實驗室安全專家表示,近期發現的「比特幣敲詐者」病毒不僅敲詐用戶,而且還新增了盜號的特性,會默默搜集用戶電腦里的密碼配置文件,如:電子郵箱、聊天工具、網銀帳號、比特幣錢包等等的密碼,威脅用戶財產安全。目前,騰訊安全團隊已第一時間對該病毒進行了深入分析,並可完美查殺此類病毒以及所有變種。
贖迴文件需數千元 安全專家支招防範技巧
據路透社報道,「比特幣敲詐者」病毒出自俄羅斯的一名黑客,名字叫艾維蓋尼耶·米哈伊洛維奇·波格契夫(Evgeniy Mikhailovich Bogachev),曾憑借這類勒索木馬病毒令12個國家超過一百萬計算機感染,經濟損失超過1億美元。美國聯邦調查局(FBI)官網顯示,波格契夫在FBI通緝十大黑客名單中排名第二,是某網路犯罪團體的頭目。FBI懸賞300萬美元通緝波格契夫,這也是美國在打擊網路犯罪案件中所提供的最高懸賞金。
專家強調,正因為危害較大,FBI才會懸賞如此高的獎金緝拿病毒作者。用戶一旦中招,意味著電子版的合同,多年老照片,剛剛寫好的企劃案,剛剛做成的設計圖,統統在病毒的加密下無法打開。病毒製造者主要利用用戶急切恢復文件的心理實施敲詐,成功率極高。據悉,比特幣近期雖然行情低迷,但單個成交價也在1391元人民幣左右(4月20日更新數據),所以,雖然是幾個比特幣的勒索,對於用戶來說也不是小數目。
專家提醒,不要輕易下載來路不明的文件,尤其是後綴為.exe,.scr的可執行性文件,不要僅憑圖標判斷文件的安全性。另外,平時養成備份習慣,將一些重要文件備份到移動硬碟、網盤,一旦被木馬感染,也可及時補救。