
Cryptojacking é um ataque cibernético em que criminosos sequestram recursos de dispositivos computacionais de vítimas sem autorização, usando softwares ou códigos maliciosos para minerar criptomoedas. Esse ataque ocorre geralmente por meio de scripts maliciosos inseridos, plugins de navegador contaminados ou exploração de vulnerabilidades do sistema, utilizando de forma oculta o hardware das vítimas, como CPU e GPU, para minerar ativos digitais como Monero e Ethereum, enquanto os criminosos ficam com os lucros. O cryptojacking tornou-se uma ameaça relevante para a cibersegurança, pois sua alta capacidade de ocultação e baixo custo permitem rápida propagação global, trazendo riscos graves para usuários individuais, servidores corporativos e plataformas de computação em nuvem.
Cryptojacking é um ataque cibernético em que criminosos sequestram recursos de dispositivos computacionais de vítimas sem autorização, usando softwares ou códigos maliciosos para minerar criptomoedas. Esse ataque ocorre geralmente por meio de scripts maliciosos inseridos, plugins de navegador contaminados ou exploração de vulnerabilidades do sistema, utilizando de forma oculta o hardware das vítimas, como CPU e GPU, para minerar ativos digitais como Monero e Ethereum, enquanto os criminosos ficam com os lucros. O cryptojacking tornou-se uma ameaça relevante para a cibersegurança, pois sua alta capacidade de ocultação e baixo custo permitem rápida propagação global, trazendo riscos graves para usuários individuais, servidores corporativos e plataformas de computação em nuvem.
O cryptojacking se destaca pela ocultação e invasão não autorizada, com criminosos empregando diversas técnicas para ocupar recursos dos dispositivos-alvo. Na prática, divide-se principalmente em scripts de mineração via navegador e ataques persistentes com malware. O primeiro incorpora código de mineração em JavaScript (como Coinhive) em páginas web, sendo executado automaticamente quando usuários acessam sites infectados e encerrado ao fechar o navegador; o segundo infecta sistemas operacionais por trojans, worms e outros softwares maliciosos, garantindo permanência e mineração contínua. Na escolha dos alvos, os criminosos priorizam servidores robustos, instâncias de nuvem ou sites de alto tráfego para maximizar a eficiência. Do ponto de vista técnico, ataques modernos de cryptojacking usam ofuscação de código, mascaramento de processos e técnicas anti-debug, dificultando a detecção por softwares de segurança. Alguns
Compartilhar


