O uso do computador de outro para minerar criptomoedas sem seu consentimento.
O cryptojacking pode ser realizado de várias maneiras diferentes, mas existem duas mais populares A primeira maneira é por meio de um trojan - um programa malicioso que é instalado em um computador sem o conhecimento ou consentimento do proprietário, por exemplo, clicando em um link ou anexo de e-mail. O programa continua rodando no computador host, consumindo seus recursos, enquanto os lucros vão para o hacker.
A outra opção popular é o chamado cryptojacking "drive-by", que é executado online por meio de código JavaScript malicioso em páginas da Web que pertencem diretamente aos hackers ou foram comprometidas por eles.
O criptojacking leva ao aumento do consumo de energia elétrica de suas vítimas, reduz a velocidade de seus computadores e reduz a vida útil de seus equipamentos. Se um usuário suspeitar que seu computador pode ter sido alvo de um ataque de cryptojacking, ele deve ficar atento a sinais de alerta: diminuição do desempenho e superaquecimento do computador, que geralmente está associado ao uso mais intenso do ventilador de resfriamento. A maioria dos provedores de software antivírus modernos está ciente da ameaça de cryptojacking, oferecendo proteção neste aspecto.
Em um ataque de cryptojacking baseado em navegador, os hackers geralmente incorporam códigos maliciosos em vários sites. Assim que a vítima acessa os sites infectados, o script de mineração de criptomoedas entra imediatamente em ação nesse dispositivo.
Os esquemas de cryptojacking podem passar despercebidos por um longo tempo, permitindo que os hackers minerem com total impunidade dos dispositivos das vítimas inocentes. As atividades de mineração incorrem em altos custos de eletricidade, que os hackers repassam às suas vítimas para que possam ganhar recompensas de token sem encargos financeiros.
Os scripts de criptojacking podem fazer com que os dispositivos fiquem lentos ou até quebrem devido ao desgaste.
Além disso, existe uma classe de scripts de cryptojacking que possui uma capacidade de worming que permite replicar rapidamente, infectando vários dispositivos e servidores em uma rede.
Algumas medidas para evitar ser vítima de esquemas de cryptojacking incluem o uso de bloqueadores de anúncios e extensões de mineração anticripto.
Join the thousands already learning crypto!