
Криптоджекінг — це несанкціоноване використання обчислювальних ресурсів іншої особи для майнінгу криптовалюти.
У цьому випадку зловмисники приховано використовують обчислювальну потужність вашого комп’ютера, смартфона або хмарного сервера для майнінгу криптовалют і переказують прибуток на власні гаманці. Основні способи проникнення — це шкідливі скрипти у вебсторінках, програми, замасковані під легітимні додатки, а також хмарні середовища з вразливими налаштуваннями або скомпрометованими обліковими даними.
Майнінг-пул — це сервер, на якому кілька користувачів об’єднують свої обчислювальні потужності для підвищення шансів отримати винагороду за майнінг, яку потім розподіляють відповідно до внеску кожного учасника. Під час атак криптоджекінгу пристрої жертв часто підключають до майнінг-пулів, вказаних зловмисником, щоб приховати діяльність і збільшити прибуток.
Він шкодить і вашому обладнанню, і фінансам.
Для фізичних осіб криптоджекінг призводить до уповільнення роботи пристроїв, гучної роботи вентиляторів, надмірного споживання електроенергії, перегріву й скорочення терміну служби обладнання. Для бізнесу і команд скомпрометовані хмарні сервери можуть працювати з максимальним навантаженням процесора, мати низьку продуктивність, спричиняти різке зростання витрат на хмарні послуги або впливати на інші системи через зловживання ресурсами.
У Web3 криптоджекінг часто пов’язаний із ризиками безпеки акаунтів: зловмисники можуть скористатися можливістю викрасти мнемонічні фрази або cookies, збережені у браузері, що може призвести до втрати активів. Це підвищує ризик із простого «марнування ресурсів» до прямої «загрози активам».
Існують три основні вектори атаки:
Вебскрипти: Зловмисники впроваджують майнінгові скрипти або WebAssembly-код у вебсторінки. Після відвідування таких сайтів процесор браузера використовується для майнінгу криптовалюти на користь зловмисника, а винагорода надходить на його адресу гаманця.
Шкідливе програмне забезпечення: Програми маскуються під драйвери, зламані додатки або розширення браузера. Після встановлення вони завантажують майнінгове ПЗ (наприклад, XMRig), додають себе в автозавантаження, тривалий час використовують ресурси системи і приховують свої процеси.
Хмарні та контейнерні середовища: Зловмисники шукають відкриті порти SSH, Docker-демони або екземпляри Kubernetes із ненадійними обліковими даними. Після доступу вони розгортають майнінгові контейнери, вимикають сервіси моніторингу і можуть змінювати квоти ресурсів для постійного майнінгу.
Monero (XMR) є поширеною ціллю для криптоджекерів через оптимізований для CPU алгоритм майнінгу та високий рівень приватності. Також можуть бути використані інші монети, сумісні з майнінгом на CPU чи GPU.
Криптоджекінг виявляється під час перегляду сайтів, торгівлі, роботи вузлів і використання хмарних ресурсів.
Почніть із особистих пристроїв:
Для хмарних і контейнерних середовищ:
Для безпеки акаунтів на біржі (наприклад, Gate):
У 2024–2025 роках кількість атак на хмарні й контейнерні середовища різко зросла.
Звіти з безпеки показують, що кількість майнінгових скриптів у браузерах знижується, а інциденти з хмарною та контейнерною інфраструктурою зростають — Kubernetes часто є основною точкою входу. У 2023 році кількість перехоплених випадків криптоджекінгу зросла в кілька разів; ця тенденція зберігається у 2024–2025 роках із явним зміщенням у бік хмарних середовищ.
За фінансовими показниками, у III кварталі 2025 року один випадок криптоджекінгу може призвести до несподіваних рахунків за хмарні послуги від кількох тисяч до десятків тисяч доларів США. Сповіщення про «стале 100% завантаження CPU» і «підозрілий вихідний трафік на домени майнінг-пулів» є типовими ознаками.
Monero залишається основною ціллю через ефективність майнінгу на процесорах і приватність. Зловмисники дедалі ширше використовують контейнеризацію й автоматизацію для розгортання, мінімізуючи участь людини. Захисні заходи, такі як квоти ресурсів, політики вихідного трафіку й сканування образів, стають стандартом у 2025 році.
Відрізняються цілі, симптоми і пріоритети реагування.
Криптоджекінг спрямований на приховане й тривале використання ресурсів для прибутку; він орієнтований на непомітну присутність. Програми-вимагачі шифрують файли для отримання викупу — їхня мета швидке порушення роботи й негайна монетизація.
Симптоми криптоджекінгу — стрибки навантаження на CPU/GPU і перегрів пристроїв; програми-вимагачі спричиняють недоступність файлів і появу вимог викупу. Усунення криптоджекінгу — це пошук і видалення майнерів, закриття точок проникнення та виправлення налаштувань і секретів; для програм-вимагачів потрібно ізолювати мережу, відновити резервні копії й оцінити ризик витоку даних.
Обидва типи атак можуть починатися зі слабких паролів чи фішингових листів, тому базові заходи безпеки — регулярні оновлення, мінімальні привілеї й надійне управління секретами — ефективні для захисту від обох загроз.
Криптоджекінг переважно використовує ресурси пристрою для майнінгу, а не краде кошти безпосередньо; однак тривале зараження погіршує продуктивність пристрою й збільшує рахунки за електроенергію. Водночас зловмисники можуть встановити додаткове шкідливе ПЗ, що загрожує безпеці гаманця і приватності. Важливо своєчасно виявити й видалити загрозу.
Ознаки: стабільно високе навантаження CPU, гучна робота вентиляторів, перегрів, низька швидкість Інтернету чи швидке розрядження батареї. Перевіряйте у Диспетчері задач (Windows) або Моніторингу системи (macOS) невідомі процеси, що споживають багато ресурсів, або проведіть сканування професійним антивірусом. Якщо знайдено підозрілі процеси, завершіть їх і проведіть повне очищення пристрою.
Обидва використовують ресурси пристрою для майнінгу, але мають різну природу. Майнінгові скрипти у браузері — це коди у вебсайтах (іноді відкрито, іноді приховано), які припиняють роботу після закриття сторінки; криптоджекінг — це шкідливе ПЗ, що працює постійно без дозволу, навіть після закриття браузера. Криптоджекінг діє приховано й тривало, тому є небезпечнішим.
Так, смартфони вразливі до криптоджекінгу, особливо при встановленні ненадійних додатків або відвідуванні фішингових сайтів. Пристрої на Android підвищено ризиковані через відкриту екосистему. Зараження викликає перегрів, швидке розрядження батареї й зниження продуктивності. Захист: встановлюйте додатки лише з офіційних магазинів, оновлюйте систему, використовуйте засоби безпеки й перевіряйте незвичні запити на дозволи.
Відразу відключіть пристрій від Інтернету, щоб запобігти подальшому завантаженню шкідливого ПЗ чи витоку даних. Перезавантажте пристрій у безпечному режимі й проведіть повне сканування офіційним антивірусом. Якщо на пристрої зберігалися криптоактиви, терміново змініть усі паролі на безпечному пристрої й перевірте акаунти на підозрілу активність. За потреби зверніться до фахівців із кібербезпеки для повної перевірки.


