Conteúdo do curso
Segurança de Sistemas

Cryptojacking (ou criptomineração maliciosa) é um tipo de ataque cibernético em que cibercriminosos sequestram dispositivos (computadores, servidores, smartphones, dispositivos IoT) para minerar criptomoedas secretamente, usando o poder de processamento (CPU/GPU) e eletricidade da vítima sem o seu consentimento. O objetivo é gerar lucro para o atacante, enquanto a vítima arca com os custos de energia e desempenho lento.

O que é cryptojacking? Definição e explicação | Fortinet
Como Funciona o Ataque:
  1. Infiltração: Os atacantes usam e-mails de phishing (que baixam o minerador) ou aplicam códigos JavaScript ocultos em sites comprometidos (drive-by mining).
  2. Execução: Um script ou software malicioso, muitas vezes o XMRig, começa a rodar em segundo plano, consumindo a CPU para resolver quebra-cabeças complexos do blockchain (frequentemente Monero, devido ao anonimato).
  3. Lucro: As criptomoedas geradas são enviadas diretamente para a carteira digital do atacante
Tipos de Cryptojacking:
  • Baseado em Navegador (Fileless): Scripts JavaScript são executados ao visitar um site infectado. Ocorre enquanto o navegador está aberto e, às vezes, em janelas pop-under ocultas.
  • Baseado em Arquivo/Host: Um malware (Trojan) é instalado no sistema operacional, tornando-se persistente e difícil de detectar.
  • Ataques em Nuvem: Sequestro de recursos de nuvem (como Docker ou contêineres Kubernetes) para minerar.
Sinais de Infeção:
  • Lentidão Extrema: O computador ou dispositivo torna-se lento e trava frequentemente devido ao uso de 100% da CPU.
  • Superaquecimento e Ruído: Ventoinhas rodando constantemente em alta velocidade.
  • Bateria/Energia: Bateria de celulares e laptops descarregando rapidamente; aumento inexplicável na conta de luz
Prevenção e Proteção (2025-2026):
  • Extensões de Navegador: Usar extensões que bloqueiam scripts de mineração (como NoCoin ou minerBlock).
  • Bloqueadores de Anúncios: Manter bloqueadores de anúncios (Ad Blockers) ativados.
  • Atualizações: Manter sistemas operacionais, antivírus e navegadores atualizados.
  • Monitoramento de TI: Utilizar ferramentas de EDR (Endpoint Detection and Response) para identificar processos desconhecidos.

Diferente do ransomware, o cryptojacking geralmente não destrói dados, mas seu caráter furtivo pode ocultar outras invasões graves na rede