
Cryptojacking designa a utilização não autorizada dos recursos computacionais de terceiros para mineração de criptomoedas.
Neste contexto, os atacantes apropriam-se furtivamente do poder de processamento do seu computador, smartphone ou servidor cloud para minerar criptomoedas, redirecionando os lucros para as suas próprias carteiras. Os pontos de entrada mais comuns incluem scripts maliciosos ocultos em páginas web, software disfarçado de aplicações legítimas e ambientes cloud com configurações deficientes ou credenciais expostas.
Um mining pool é um servidor coletivo onde vários utilizadores combinam o seu poder computacional para aumentar as probabilidades de obter recompensas de mineração, que são depois distribuídas conforme a contribuição de cada participante. Nos ataques de cryptojacking, os dispositivos das vítimas são frequentemente ligados a mining pools definidos pelo atacante para maximizar o sigilo e os lucros.
Pode prejudicar tanto o hardware como as finanças.
Para utilizadores individuais, o cryptojacking provoca lentidão, ruído intenso das ventoinhas, consumo elevado de energia, sobreaquecimento e redução da longevidade do hardware. Para empresas e equipas de projeto, servidores cloud comprometidos podem registar utilização máxima do CPU, desempenho degradado, aumentos inesperados nas faturas cloud ou abuso de recursos que afeta outros sistemas.
No ecossistema Web3, o cryptojacking está muitas vezes associado a riscos de segurança de contas: os atacantes podem aproveitar para roubar frases mnemónicas ou cookies armazenados no browser, o que pode conduzir ao roubo de ativos. Assim, o problema passa de ser um mero “desperdício de recursos computacionais” para um “risco direto para os ativos”.
Normalmente existem três principais vetores de ataque:
Scripts Web: Os atacantes injetam scripts de mineração ou código WebAssembly em páginas web. Ao visitar estes sites, o uso do CPU do browser dispara, pois o dispositivo minera criptomoeda para o atacante, com as recompensas a serem enviadas diretamente para a carteira deste.
Software malicioso: Programas maliciosos disfarçam-se de drivers, aplicações pirateadas ou extensões de browser. Uma vez instalados, descarregam software de mineração (como XMRig), configuram-se para iniciar automaticamente, consomem recursos do sistema a longo prazo e, frequentemente, ocultam os nomes dos seus processos.
Ambientes cloud e de contentores: Os atacantes procuram portas SSH expostas, daemons Docker ou instâncias Kubernetes com credenciais fracas. Após obterem acesso, implementam contentores de mineração, desativam serviços de monitorização e podem alterar quotas de recursos para garantir operações contínuas.
Monero (XMR) é um dos alvos mais comuns devido ao seu algoritmo otimizado para CPU e às suas fortes características de privacidade, mas outras moedas compatíveis com mineração por CPU ou GPU também podem ser visadas.
O cryptojacking surge habitualmente em cenários de navegação, negociação, operação de nós e utilização de recursos cloud.
Comece pelos dispositivos pessoais:
Para ambientes cloud e de contentores:
Para segurança de contas em exchanges (exemplo: Gate):
Entre 2024 e o final de 2025, os ataques a ambientes cloud e de contentores intensificaram-se.
Relatórios de segurança recentes apontam para uma diminuição dos scripts de mineração baseados em browser e um aumento dos incidentes dirigidos à infraestrutura cloud e de contentores—Kubernetes surge frequentemente como principal ponto de entrada. Em 2023, os casos de cryptojacking intercetados aumentaram significativamente; esta tendência manteve-se em 2024–2025, com um desvio notório para ambientes cloud.
Em termos de custos, casos públicos do terceiro trimestre de 2025 mostram que um único incidente de cryptojacking pode originar faturas cloud inesperadas de vários milhares a dezenas de milhares USD. Alertas de “utilização sustentada de CPU a 100%” e “tráfego suspeito para domínios de mining pool” são sinais de aviso frequentes.
Monero mantém-se como alvo preferencial devido à eficiência do seu algoritmo para CPU e às suas características de privacidade. Os atacantes recorrem cada vez mais à contentorização e a scripts de automação para minimizar a intervenção humana. Medidas defensivas como quotas de recursos, políticas de rede de saída e análise de imagens estão a ser amplamente adotadas ao longo de 2025.
Têm objetivos, sintomas e prioridades de resposta distintos.
O cryptojacking visa o sequestro persistente de recursos para lucro—privilegia o sigilo e a permanência a longo prazo. O ransomware encripta ficheiros para exigir resgate—foca-se na disrupção rápida e monetização imediata.
Os sintomas do cryptojacking incluem picos de utilização de CPU/GPU e sobreaquecimento dos dispositivos; o ransomware resulta normalmente em ficheiros inacessíveis acompanhados de notas de resgate. A resposta ao cryptojacking passa por localizar e remover mineradores e fechar pontos de entrada, corrigindo configurações e segredos; o ransomware exige isolamento da rede, restauro de backups e avaliação do risco de violação de dados.
Ambas as ameaças podem explorar vetores iniciais semelhantes, como passwords fracas ou emails de phishing—o que torna práticas de segurança fundamentais, como atualizações regulares, controlo de acessos por princípio do menor privilégio e gestão rigorosa de segredos, eficazes contra ambas.
O cryptojacking consome sobretudo os recursos do dispositivo para mineração, em vez de roubar fundos diretamente; contudo, infeções prolongadas podem degradar gravemente o desempenho e aumentar a fatura de eletricidade. Mais grave ainda, os atacantes podem instalar malware adicional que comprometa a segurança da carteira e a privacidade. Deteção e remoção rápidas são cruciais.
Sinais típicos incluem utilização elevada e constante do CPU, ruído intenso das ventoinhas, sobreaquecimento, lentidão da ligação à internet ou descarga rápida da bateria. Verifique no Gestor de Tarefas (Windows) ou Monitor de Atividade (macOS) por processos desconhecidos que utilizem recursos excessivos, ou execute uma análise com software de segurança profissional. Se detetar processos suspeitos, termine-os de imediato e realize uma limpeza completa de malware.
Ambos exploram os recursos do dispositivo para mineração, mas diferem na natureza. Scripts de mineração em browser são códigos inseridos em sites (por vezes divulgados, outras ocultos) que cessam ao fechar a página; o cryptojacking envolve software malicioso que se mantém ativo sem autorização, mesmo após fechar o browser. A principal diferença é que o cryptojacking é mais furtivo e persistente, tornando-se mais prejudicial.
Sim—os smartphones também são vulneráveis ao cryptojacking, especialmente se forem instaladas apps não fidedignas ou visitados sites de phishing. Dispositivos Android estão particularmente em risco devido ao ecossistema aberto. As infeções levam a sobreaquecimento, descarga rápida da bateria e lentidão. Para proteção, instale apenas apps das lojas oficiais, mantenha o sistema atualizado, utilize apps de segurança e seja cauteloso com pedidos de permissões invulgares.
Desligue imediatamente o dispositivo da internet para evitar descargas adicionais de malware ou fuga de dados. Reinicie em modo de segurança e execute uma análise completa com software antivírus oficial. Se geriu ativos cripto neste dispositivo, altere rapidamente todas as passwords num dispositivo seguro e reveja as contas para atividade suspeita. Se necessário, consulte especialistas em cibersegurança para uma análise aprofundada.


