Engaño: ¿Su máquina minera realmente está minando?
Unos días después, descubrí que tres de mis amigos habían sido engañados. Sus experiencias de engaño fueron muy similares a las de los estafadores. Todas eran máquinas mineras compradas en plataformas comerciales de segunda mano. La potencia informática desapareció repentinamente después de una semana de minería normal. Probablemente se trataba del mismo grupo de estafadores.
Creo que debería hacer algo.
Error extraño
Ese día, un tal A me consultó. De repente, las 20 máquinas mineras con tarjetas gráficas que compró ya no podían minar.
La falla específica es la siguiente: el grupo de minería muestra que la máquina minera está fuera de línea.
▼Como llevaba mucho tiempo sin trabajar, cuando una empresa me consultó, la máquina minera ya no era válida.
He ayudado a muchos pequeños blancos y todavía tengo algo de experiencia. Le pedí que sintiera la temperatura del enchufe de la máquina minera con la mano.
▼Este es el consumo de energía de la minería normal.
▼Este es el consumo de energía cuando no hay carga.
Se puede encontrar que si la máquina minera no está minando, el consumo de energía de la tarjeta gráfica se reducirá significativamente y la temperatura básicamente no debería sentirse en la salida de aire.
Un tal A me dio una respuesta rápida. La salida de aire estaba muy caliente, no diferente a la anterior.
Evidentemente, las máquinas mineras están funcionando.
Ahora que la máquina está funcionando, podemos descartar directamente las causas de la red y del grupo de minería.
Porque si hay un problema con la conexión al pool de minería, el software de minería dejará de minar y se reducirá el consumo de energía de la tarjeta gráfica.
Parece haber sólo una explicación posible: la máquina fue pirateada y la potencia informática se transfirió a la dirección de otra persona.
Dado que el sistema ha sido pirateado, la mejor manera de estar seguro es reinstalarlo.
La experiencia me dice que reinstalar un sistema pirateado es la forma que más ahorra tiempo y trabajo. Quién sabe qué harán los piratas informáticos, una polilla volará hacia la llama y a la máquina minera no le quedarán datos.
Bajo mi dirección, una empresa instaló con éxito minerOS, un sistema personalizado para la minería.
Entonces sucedió algo que me hizo parecer estúpido, ¡no podía detectar la tarjeta gráfica! !
▼minerOS no reconoce ninguna tarjeta gráfica en segundo plano.
Para una máquina minera que puede acomodar 8 tarjetas, la placa base definitivamente utilizará varios trucos para agregar ranuras PCIE.
Los métodos comunes incluyen: conmutador PCIE, reducción del ancho de banda a 1x, protocolo que utiliza PCIE 2.0, etc. La compatibilidad y estabilidad son realmente medias y es muy común perder una o dos tarjetas de vez en cuando.
Sin embargo, esta es la primera vez que veo a alguien perder las ocho cartas.
Cambios favorables
A y yo llevamos varias horas dando vueltas y no hay nada que podamos hacer.
Justo cuando estaba a punto de abandonar la depuración remota y pedirle a A que me enviara la máquina, A se quejó: Hace mucho calor.
Esta frase me despertó. Le pedí que comprobara la temperatura de la salida de aire. Todavía estaba caliente.
La máquina parece estar todavía minando, pero aparentemente ni siquiera puede reconocer la tarjeta gráfica.
Simplemente pídale a A que encienda el minero directamente, pero aún así mantenga la energía encendida. Después de un rato, A revisó la salida de aire y descubrió que todavía estaba caliente.
Eso es un poco extraño, ¿no?
Nunca me detuve, a pesar de la pegatina antimanipulación de la máquina, simplemente encontré un destornillador y desmantelé la máquina.
Este derribo no importa, es realmente inesperado.
Solo hay un pequeño panel de control industrial, unos pocos cables calefactores, una pequeña fuente de alimentación y unos pocos ladrillos en la máquina. Hay ventiladores violentos a ambos lados del chasis.
▼Aquí A no acepta utilizar la imagen de su máquina minera. Complete el diagrama usted mismo de acuerdo con este diagrama.
No hace falta decir que A fue engañado.
Hay que decir que los mentirosos todavía tienen una rica imaginación.
Los ladrillos del chasis son reutilizables y el cable calefactor se utiliza obviamente para generar calor, lo que te hace pensar que la máquina está funcionando.
Actualice un sistema en el tablero de control industrial y luego use una fuente de alimentación para trabajar en conjunto.
No entiendo
ningún pensamiento: fue lo suficientemente cuidadoso y buscó en la plataforma de comercio de segunda mano durante una semana antes de confirmar el recibo.
Hace mucho tiempo hubo una estafa que te engañaba para que compraras potencia de computación en la nube o las llamadas "máquinas de minería".
De hecho, no puedes minar en absoluto. Solo puedes conectarte al llamado "grupo de minería" proporcionado por los estafadores, mostrarte algo de potencia informática y darte algunas monedas todos los días, afirmando ser ingresos de la minería.
La potencia informática es solo un número en el sitio web creado por el estafador, y el estafador en realidad le transfiere a usted los ingresos del dinero que usted compra para la potencia informática en la nube o las máquinas de minería.
Cuando se estafa a suficientes personas, el estafador se escapará con el dinero. La estafa más famosa de este tipo es "Snail Star".
De hecho, esta estafa es fácil de detectar, siempre y cuando requieras poder minar en un grupo de minería de terceros.
Los grupos de minería de terceros demostrarán de manera justa su potencia informática. Aparentemente, esta estafa no tiene potencia informática real, por lo que se puede ver a través de ella.
a es consciente de esta estafa, por lo que enfatiza que la potencia informática debe mostrarse en F2Pool. Si F2Pool paga las ganancias, al menos se puede garantizar que la potencia informática sea real.
Después de mi inspección, los ingresos recibidos por A se pagaron desde la dirección de F2Pool, que se puede encontrar en la cadena, y los registros de minería relevantes también se pueden encontrar en F2Pool.
Entonces, la potencia informática es real, como un reemplazo falso.
Sin embargo, es imposible que estas cosas en el chasis generen potencia informática. ¿De dónde viene la potencia informática?
a Hemos confirmado en repetidas ocasiones que estas máquinas no han sido tocadas por otras personas desde que fueron recibidas, y no hay posibilidad de cambiarlas.
Decidí echar un vistazo más de cerca.
Dado que esta máquina fue reinstalada, le pedí a A que buscara otra.
Revelando secretos
Después de investigar un poco, realmente descubrí algo sospechoso. No puedo evitar admirar lo inteligente que es el mentiroso.
▼¿Es este lolMiner, una herramienta de minería comúnmente utilizada en Ethereum? Yo también lo pensé al principio.
▼Mira su tamaño, solo son 48 bytes. Debes saber que el archivo ejecutable normal de lolMiner debe tener alrededor de 8 MB.
▼Comprueba el contenido, este lolMiner es en realidad un script.
¿Cómo empezaste a minar? Utilice esta línea de comando, ¿verdad?
. /lolminer.exe -algoet hash - dirección del grupo - dirección de la billetera del usuario. Nombre de la máquina minera
Porque lolMiner en esta máquina no es un programa de minería real, sino un script, y los parámetros de la línea de comando anteriores se completarán en el script.
El último comando ejecutado es en realidad este comando:
ssh mos @ XXX . XXX " ~/lol miner/lol miner "-Algo y dirección hash-Pool-. Dirección de la billetera del usuario. Nombre de la máquina minera
¿Qué hace este comando?
¿Inicio de sesión remoto? http://xxx.xxx.xxx.xxx? Esta máquina ejecuta el programa de minería lolMiner en la máquina remota y transmite la salida del programa al monitor local. En realidad, la minería se realiza en plataformas mineras reales en manos de estafadores.
El estafador también configuró cuidadosamente la clave privada ssh e inició sesión sin contraseña. Realmente no es diferente de la operación real de lolMiner.
Los amigos que no tienen cierta base técnica definitivamente se marearán cuando vean esto. No importa. Hagamos un dibujo y arreglémoslo.
▼Minería normal
▼La “máquina minera” de A
¿Ves la diferencia?
De hecho, es la máquina minera real en manos del estafador. La máquina minera falsa en manos de A simplemente envía una instrucción a la máquina minera real. Es por eso que la máquina minera real en manos. del estafador conoce la cuenta minera de A.
El minero real en manos del estafador devolverá el registro de minería, que se muestra en el minero falso en la mano de a.
Debido a que la máquina minera real en manos del estafador fue extraída en la dirección A, muestra un grupo de minería y habrá ganancias.
Entonces A pensará que la máquina minera falsa que tiene en la mano está minando.
Usar ladrillos pesados como contrapeso, ventiladores que soplan aire caliente y registros de minería que golpean constantemente, como los cálculos de grupos de minería falsos y los ingresos de dinero real, ¡es simplemente una estafa perfecta!
No puedo evitarlo
En resumen, es muy difícil para el pequeño minero blanco estar fuera de la guarida del lobo.
Si se pueden evitar los "grupos de minería falsos", será difícil para los principiantes evitar ser engañados por esta estafa de "máquinas de minería falsas con potencia informática real".
A juzgar por una captura de pantalla del chat que me envió A, el estafador es muy sincero y paciente, y los mensajes regresan cada segundo.
El estafador también tiene un puntaje crediticio alto en una plataforma de segunda mano, y el precio de venta de la máquina minera es muy favorable, más de 2000 menos que el precio de mercado.
La máquina llegó cubierta con pegatinas a prueba de manipulaciones. Cuando lo desarmaste, te dijeron con confianza que habías cambiado el paquete y que no lo devolverían ni lo cambiarían.
Hoy es un ladrillo, quizás aún se pueda ver si lo derriban. ¿Qué debo hacer si la reemplazo mañana por una tarjeta gráfica desechada? Realmente no se puede saber desde fuera.
Hoy en día este script ocupa sólo unas pocas docenas de KB. ¿Qué sucederá la próxima vez que alguien compile un binario de tamaño similar?
A excepción de la ingeniería inversa, realmente no tienes forma de saber si este programa realmente está usando tu máquina minera para minar, lo cual obviamente está más allá de las capacidades de un novato.
Incluso si actualizas el sistema tú mismo, solo son compatibles con el sistema proporcionado, por lo que no tienes nada que decir.
Después de todo, la configuración de la máquina minera es extraña, el sistema es incompatible y se requiere una depuración adicional. Esto es normal.
Solo tienes 10 días. Simplemente mienta durante 10 días y todo el dinero se le entregará al estafador. La gente puede apagar máquinas mineras reales y huir.
El estafador que vendió la máquina minera A ya desapareció. No responde mensajes, no responde llamadas e incluso la dirección es falsa.
Inspiración
En este entorno impetuoso, todo el mundo sueña con hacerse rico de la noche a la mañana, y es de lo que se aprovechan los estafadores.
Cuando creas que estás obteniendo ganancias, asegúrate de hacerte tres preguntas:
¿Dónde obtuviste el dinero?
¿Qué ventajas tienes sobre los demás? ¿Por qué ganar el dinero de otras personas en lugar del dinero de otras personas?
¿Sabes realmente en qué estás invirtiendo?
Si A no tiene demasiada confianza, pero tiene un buen conocimiento de la industria minera, o prueba uno o dos antes de comprar grandes cantidades, o le pide a un tercero que revise la máquina minera, ¿no será engañado?
Muchos amigos agregaron mi primera frase en WeChat: ¿Hay algún grupo donde a la Sra. Li Can le gustaría que estudiara?
Esto me recuerda a muchos ejercicios que compraba cuando era niño. Parece que puedo obtener puntuaciones altas si lo compro.
¿Es realmente útil añadir muchos grupos desordenados?
Vivimos en una era de sobrecarga de información. Lo que debes hacer es encontrar información real y útil entre la enorme cantidad de información basura, en lugar de sumergirte en más información basura e imaginar que tú también eres una vaca.
¿Aparecerá información de gran valor entre un grupo de cientos de desconocidos?
Incluso si es información valiosa, ¿seguirá teniendo valor después de aparecer en este grupo?
La esencia de los negocios es la brecha de información. ¿Dónde está la proverbial brecha de información? ¿Dónde está el valor?
Sin mencionar las diversas estafas en el grupo. A es un estafador que conocí en el grupo y fue engañado.
Fui engañado por cierta persona. Lo sentí y escribí miles de palabras inconscientemente.
La estafa continúa. Si ha sido víctima de una estafa, comparta su experiencia para evitar más víctimas.