
Cryptojacking é o uso não autorizado dos recursos computacionais de terceiros para mineração de criptomoedas.
Nesse cenário, criminosos digitais sequestram de forma silenciosa o poder de processamento do seu computador, smartphone ou servidor em nuvem para minerar criptomoedas, direcionando os lucros para suas próprias carteiras. Os vetores de entrada mais frequentes incluem scripts maliciosos embutidos em páginas web, softwares disfarçados de aplicativos legítimos e ambientes de nuvem com configurações frágeis ou credenciais vazadas.
Um mining pool é um servidor coletivo em que diversos usuários unem seu poder computacional para aumentar as chances de obter recompensas de mineração, que são distribuídas conforme a participação de cada um. Em ataques de cryptojacking, os dispositivos das vítimas geralmente são conectados a mining pools definidos pelo invasor, maximizando a discrição e o lucro.
Ele pode prejudicar tanto seus equipamentos quanto suas finanças.
Para usuários individuais, o cryptojacking provoca lentidão nos dispositivos, ruído alto dos ventiladores, aumento no consumo de energia, superaquecimento e redução da vida útil do hardware. Para empresas e equipes de projetos, servidores em nuvem comprometidos podem apresentar uso extremo da CPU, degradação de desempenho, aumentos inesperados nas faturas de nuvem ou abuso de recursos que afeta outros sistemas.
No universo Web3, o cryptojacking está frequentemente associado a riscos de segurança de contas: invasores podem aproveitar para roubar frases mnemônicas ou cookies salvos no navegador, possibilitando o roubo de ativos. Assim, o problema deixa de ser apenas “desperdício de recursos computacionais” e passa a representar um risco direto aos ativos.
Geralmente, há três principais vetores de ataque:
Web Scripts: Criminosos injetam scripts de mineração ou código WebAssembly em páginas web. Ao acessar esses sites, o uso da CPU do navegador dispara, pois seu dispositivo minera criptomoedas para o invasor, com as recompensas enviadas diretamente para a carteira dele.
Software Malicioso: Programas maliciosos se passam por drivers, aplicativos crackeados ou extensões de navegador. Após instalados, baixam softwares de mineração (como XMRig), configuram-se para iniciar junto com o sistema, consomem recursos continuamente e costumam ocultar o nome dos processos.
Ambientes em Nuvem e Containers: Criminosos buscam portas SSH expostas, daemons Docker ou instâncias Kubernetes com credenciais fracas. Ao obter acesso, implantam containers mineradores, desativam serviços de monitoramento e podem alterar cotas de recursos para manter a mineração ativa.
Monero (XMR) é um dos alvos mais comuns dos cryptojackers devido ao algoritmo amigável para CPU e aos recursos avançados de privacidade, mas outras moedas compatíveis com mineração por CPU ou GPU também podem ser exploradas.
O cryptojacking costuma ocorrer em cenários de navegação, negociação, operação de nós e uso de recursos em nuvem.
Comece pelos dispositivos pessoais:
Para ambientes em nuvem e containers:
Para segurança de contas em exchanges (exemplo: Gate):
Entre 2024 e o final de 2025, ataques a ambientes em nuvem e containers cresceram de forma acentuada.
Relatórios recentes de segurança apontam queda nos scripts de mineração em navegadores, enquanto incidentes direcionados a infraestrutura de nuvem e containers aumentam—com Kubernetes frequentemente citado como principal porta de entrada. Em 2023, os casos de cryptojacking interceptados cresceram exponencialmente; essa tendência se manteve em 2024–2025, com destaque para ambientes de nuvem.
No aspecto financeiro, casos públicos do terceiro trimestre de 2025 mostram que um único incidente de cryptojacking pode gerar faturas inesperadas de nuvem, variando de alguns milhares a dezenas de milhares de dólares americanos. Alertas de “uso sustentado de 100% da CPU” e “tráfego suspeito para domínios de mining pool” são sinais comuns de alerta.
Monero segue como alvo preferencial devido à eficiência em CPU e privacidade. Criminosos estão recorrendo cada vez mais à containerização e scripts automáticos para implantação, reduzindo a necessidade de intervenção humana. Medidas como cotas de recursos, políticas de rede de saída e escaneamento de imagens estão se tornando padrão ao longo de 2025.
Os objetivos, sintomas e prioridades de resposta são distintos.
Cryptojacking busca o sequestro persistente de recursos para lucro—priorizando a discrição e permanência. Já o ransomware criptografa arquivos para exigir resgate—visa interromper rapidamente e monetizar de imediato.
Sintomas do cryptojacking incluem picos no uso de CPU/GPU e superaquecimento; ransomware resulta em arquivos inacessíveis acompanhados de mensagens de resgate. O combate ao cryptojacking exige localizar e remover mineradores, fechar brechas e corrigir configurações e segredos; já o ransomware requer isolamento da rede, restauração de backups e avaliação de riscos de vazamento de dados.
Ambas as ameaças podem explorar vetores iniciais semelhantes, como senhas fracas ou phishing—por isso, práticas como atualizações regulares, controle de acesso por menor privilégio e gestão segura de segredos são eficazes contra ambas.
O cryptojacking consome os recursos do seu dispositivo para mineração, sem necessariamente roubar fundos diretamente; no entanto, infecções prolongadas podem prejudicar seriamente o desempenho do equipamento e elevar a conta de luz. Mais grave ainda, invasores podem instalar outros malwares que comprometem a segurança da sua carteira e sua privacidade. Detectar e remover rapidamente é fundamental.
Sinais comuns incluem uso elevado e constante da CPU, ruído forte dos ventiladores, superaquecimento, internet lenta ou bateria descarregando rapidamente. Verifique o Gerenciador de Tarefas (Windows) ou o Monitor de Atividade (macOS) para identificar processos desconhecidos consumindo muitos recursos, ou faça uma varredura com um software de segurança profissional. Se encontrar processos suspeitos, encerre-os imediatamente e faça uma limpeza completa contra malware.
Ambos exploram os recursos do seu dispositivo para mineração, mas diferem em essência. Scripts de mineração em navegador são códigos inseridos em sites (às vezes visíveis, às vezes ocultos) que param ao fechar a página; já o cryptojacking envolve software malicioso que roda de forma persistente—mesmo após fechar o navegador. A diferença principal é que cryptojacking é mais furtivo e duradouro, tornando-se mais nocivo.
Sim—smartphones também estão vulneráveis ao cryptojacking, especialmente quando o usuário instala apps não confiáveis ou acessa sites de phishing. Dispositivos Android são particularmente expostos pelo ecossistema aberto. Infecções causam superaquecimento, descarga rápida da bateria e lentidão. Para se proteger, instale apenas apps de lojas oficiais, mantenha o sistema atualizado, use aplicativos de segurança e desconfie de pedidos de permissões incomuns.
Desconecte imediatamente o dispositivo da internet para evitar mais downloads de malware ou vazamento de dados. Reinicie em modo de segurança e faça uma varredura completa com antivírus oficial. Se você gerenciou ativos cripto nesse dispositivo, troque rapidamente todas as senhas em um dispositivo seguro e revise suas contas em busca de atividades suspeitas. Se necessário, procure especialistas em cibersegurança para uma análise completa.


