Penggunaan komputer pihak lain untuk menambang aset kripto tanpa persetujuan mereka.
Pembajakan kripto dapat dilakukan dengan berbagai cara, tetapi ada dua yang paling populer. Cara pertama adalah melalui trojan — sebuah program jahat yang diinstal ke komputer tanpa sepengetahuan atau persetujuan pemilik, misalnya dengan mengeklik tautan atau lampiran email. Program kemudian terus berjalan di komputer pemilik, menghabiskan sumber dayanya, sementara keuntungan masuk ke peretas.
Opsi populer lainnya adalah hal yang disebut pembajakan kripto "drive-by", yang dilakukan secara daring melalui kode JavaScript berbahaya di halaman web yang dimiliki oleh peretas secara langsung atau telah diancam oleh mereka.
Pembajakan kripto menyebabkan peningkatan konsumsi daya listrik korbannya, memperlambat komputer mereka, dan mempersingkat masa pakai peralatan mereka. Jika pengguna mencurigai bahwa komputer mereka mungkin menjadi target serangan pembajakan kripto, mereka harus mewaspadai tanda bahaya: penurunan kinerja dan panas berlebih pada komputer mereka, yang biasanya ditambah dengan penggunaan kipas pendingin yang lebih intens. Sebagian besar penyedia perangkat lunak antivirus modern sangat menyadari ancaman pembajakan kripto, sehingga mereka menawarkan perlindungan darinya.
Dalam serangan pembajakan kripto berbasis peramban, peretas biasanya menyematkan kode berbahaya di berbagai situs web. Begitu korban mengakses situs web yang terinfeksi, skrip penambangan kripto segera berlaku di dalam perangkat itu.
Skema pembajakan kripto dapat luput dari perhatian untuk waktu yang lama, memungkinkan peretas untuk menambang dengan kebebasan total dari perangkat korban yang tidak menaruh curiga. Kegiatan penambangan menimbulkan biaya listrik yang tinggi, yang diteruskan oleh peretas kepada korbannya sehingga mereka dapat memperoleh imbalan token tanpa beban keuangan.
Skrip pembajakan kripto dapat menyebabkan perangkat menjadi lambat atau bahkan rusak karena keausan.
Selain itu, ada kelas skrip pembajakan kripto yang memiliki kemampuan 'worm' (cacing) yang memungkinkan dirinya untuk memperbanyak diri dengan cepat, menginfeksi banyak perangkat dan server dalam jaringan.
Beberapa langkah untuk menghindari menjadi korban skema pembajakan kripto termasuk penggunaan pemblokir iklan dan ekstensi anti penambangan kripto.
Join the thousands already learning crypto!