O Cryptojacking (ou criptomineração maliciosa) é um tipo de ataque cibernético em que cibercriminosos sequestram dispositivos (computadores, servidores, smartphones, dispositivos IoT) para minerar criptomoedas secretamente, usando o poder de processamento (CPU/GPU) e eletricidade da vítima sem o seu consentimento. O objetivo é gerar lucro para o atacante, enquanto a vítima arca com os custos de energia e desempenho lento.

Como Funciona o Ataque:
- Infiltração: Os atacantes usam e-mails de phishing (que baixam o minerador) ou aplicam códigos JavaScript ocultos em sites comprometidos (drive-by mining).
- Execução: Um script ou software malicioso, muitas vezes o XMRig, começa a rodar em segundo plano, consumindo a CPU para resolver quebra-cabeças complexos do blockchain (frequentemente Monero, devido ao anonimato).
- Lucro: As criptomoedas geradas são enviadas diretamente para a carteira digital do atacante
Tipos de Cryptojacking:
- Baseado em Navegador (Fileless): Scripts JavaScript são executados ao visitar um site infectado. Ocorre enquanto o navegador está aberto e, às vezes, em janelas pop-under ocultas.
- Baseado em Arquivo/Host: Um malware (Trojan) é instalado no sistema operacional, tornando-se persistente e difícil de detectar.
- Ataques em Nuvem: Sequestro de recursos de nuvem (como Docker ou contêineres Kubernetes) para minerar.
Sinais de Infeção:
- Lentidão Extrema: O computador ou dispositivo torna-se lento e trava frequentemente devido ao uso de 100% da CPU.
- Superaquecimento e Ruído: Ventoinhas rodando constantemente em alta velocidade.
- Bateria/Energia: Bateria de celulares e laptops descarregando rapidamente; aumento inexplicável na conta de luz
Prevenção e Proteção (2025-2026):
- Extensões de Navegador: Usar extensões que bloqueiam scripts de mineração (como NoCoin ou minerBlock).
- Bloqueadores de Anúncios: Manter bloqueadores de anúncios (Ad Blockers) ativados.
- Atualizações: Manter sistemas operacionais, antivírus e navegadores atualizados.
- Monitoramento de TI: Utilizar ferramentas de EDR (Endpoint Detection and Response) para identificar processos desconhecidos.
Diferente do ransomware, o cryptojacking geralmente não destrói dados, mas seu caráter furtivo pode ocultar outras invasões graves na rede