
Cryptojacking é uma forma de ataque informático em que um atacante utiliza os recursos de um dispositivo alheio (computador, servidor, smartphone ou dispositivo IoT) para minerar criptomoedas sem autorização do proprietário.
Ao contrário de outros tipos de malware, o cryptojacking não rouba dados diretamente nem bloqueia sistemas, mas explora CPU, GPU, energia elétrica e desempenho, muitas vezes de forma silenciosa e prolongada.
No âmbito da segurança na internet, é uma ameaça relevante porque pode passar despercebida durante meses.
Como funciona o cryptojacking
O ataque segue geralmente este modelo:
- O sistema é comprometido (malware, script ou extensão maliciosa)
- Um minerador de criptomoedas é instalado ou executado em segundo plano
- O dispositivo começa a resolver cálculos criptográficos
- As criptomoedas mineradas são enviadas para a carteira do atacante
- O utilizador suporta os custos (energia, lentidão, desgaste de hardware)
Em muitos casos, o utilizador não tem qualquer aviso visível.
Como o cryptojacking se propaga
Os vetores de ataque mais comuns incluem:
- Sites comprometidos com scripts de mineração (browser-based cryptojacking)
- Malware instalado por phishing ou downloads maliciosos
- Extensões de navegador fraudulentas
- Servidores e CMS desatualizados
- Dispositivos IoT com passwords padrão
- Exploração de vulnerabilidades conhecidas
Lojas online e servidores mal protegidos são alvos frequentes devido à disponibilidade contínua.
Tipos de cryptojacking
Cryptojacking baseado em browser
Executado através de JavaScript num site malicioso ou comprometido. O código corre enquanto a página está aberta.
Cryptojacking baseado em malware
Instala um minerador persistente no sistema, ativo mesmo após reinício.
Cryptojacking em servidores
Explora servidores cloud ou dedicados para mineração intensiva, gerando custos elevados.
Cryptojacking em IoT
Usa câmaras, routers e outros dispositivos ligados à internet para mineração distribuída.
Criptomoedas mais visadas
Os atacantes escolhem criptomoedas que:
- Não exigem hardware especializado
- São difíceis de rastrear
Exemplos frequentes:
- Monero (XMR)
- Outras moedas focadas em privacidade
Bitcoin é menos usado devido ao custo computacional elevado.
Sinais de cryptojacking
Alguns indicadores técnicos incluem:
- Uso elevado e constante de CPU ou GPU
- Dispositivos a aquecer excessivamente
- Ventoinhas sempre em rotação máxima
- Lentidão generalizada do sistema
- Consumo anormal de energia
- Quedas de desempenho em servidores
Em ambientes cloud, podem surgir custos inesperados.
Riscos associados ao cryptojacking
Embora pareça menos agressivo, o impacto pode ser significativo:
- Degradação e desgaste prematuro do hardware
- Aumento da fatura elétrica
- Redução do desempenho de serviços
- Quedas e falhas de sistemas
- Custos elevados em infraestruturas cloud
- Porta de entrada para outros ataques
Em empresas, pode comprometer SLAs e operações críticas.
Cryptojacking e lojas online
Em lojas online, o cryptojacking pode:
- Tornar o site lento para os clientes
- Afetar taxas de conversão
- Aumentar custos de alojamento
- Indicar falhas graves de segurança
- Prejudicar a reputação da marca
Muitas infeções resultam de plugins vulneráveis ou scripts externos comprometidos.
Como prevenir cryptojacking
A prevenção exige controlo técnico contínuo:
- Manter sistemas, CMS e plugins atualizados
- Utilizar antivírus e antimalware com deteção de mineração
- Bloquear scripts suspeitos no navegador
- Monitorizar uso de CPU e tráfego
- Implementar WAF e políticas de segurança de conteúdo (CSP)
- Restringir privilégios em servidores
- Proteger dispositivos IoT
A monitorização é essencial para deteção precoce.
O que fazer em caso de cryptojacking
Se houver suspeita:
- Identificar processos ou scripts suspeitos
- Isolar o sistema afetado
- Remover malware ou código malicioso
- Atualizar e corrigir vulnerabilidades
- Alterar credenciais comprometidas
- Rever logs e custos operacionais
Em servidores, a análise deve ser imediata para limitar prejuízos.
Importância do cryptojacking na segurança da internet
O cryptojacking é atrativo para atacantes porque:
- É silencioso
- Gera lucro contínuo
- Tem baixo risco de deteção imediata
Com o crescimento do cloud e do IoT, tornou-se uma ameaça persistente e distribuída.
Conclusão
Cryptojacking é o uso não autorizado de dispositivos para minerar criptomoedas, explorando recursos computacionais e energia da vítima. Apesar de discreto, pode causar prejuízos técnicos, financeiros e operacionais significativos.
A monitorização contínua, a atualização de sistemas e a boa gestão de segurança são fundamentais para prevenir este tipo de ataque.
