
Cryptojacking — это несанкционированное использование вычислительных ресурсов пользователя для майнинга криптовалюты.
Злоумышленники скрытно используют вычислительную мощность вашего компьютера, смартфона или облачного сервера для майнинга криптовалют и переводят полученную прибыль на свои кошельки. К основным точкам проникновения относятся вредоносные скрипты, встроенные в веб-страницы, программы, маскирующиеся под легальные приложения, а также облачные среды с уязвимыми настройками или скомпрометированными учётными данными.
Майнинговый пул — это сервер, объединяющий вычислительные мощности нескольких пользователей для увеличения вероятности получения награды за майнинг; вознаграждение распределяется пропорционально вкладу каждого участника. В атаках cryptojacking устройства жертв часто подключаются к майнинговым пулам, выбранным злоумышленниками, чтобы повысить скрытность и прибыльность операции.
Cryptojacking наносит ущерб оборудованию и финансовым показателям.
Для частных пользователей cryptojacking приводит к замедлению работы устройств, шуму вентиляторов, увеличению энергопотребления, перегреву и сокращению срока службы аппаратуры. Для компаний и проектных команд заражённые облачные серверы могут столкнуться с максимальной загрузкой процессора, падением производительности, резким ростом расходов на облачные сервисы или злоупотреблением ресурсами, влияющим на другие системы.
В экосистеме Web3 cryptojacking часто связан с рисками безопасности аккаунтов: злоумышленники могут похищать мнемонические фразы или cookies, сохранённые в браузере, что потенциально приводит к краже активов. Таким образом, проблема выходит за рамки «потери вычислительных ресурсов» и становится прямой угрозой активам.
Существует три основных вектора атаки:
Веб-скрипты: Злоумышленники внедряют майнинговые скрипты или WebAssembly-код в веб-страницы. При посещении таких сайтов загрузка процессора браузера резко возрастает — ваше устройство майнит криптовалюту для злоумышленника, а вознаграждение поступает на его кошелёк.
Вредоносное ПО: Вредоносные программы маскируются под драйверы, взломанные приложения или расширения браузера. После установки они загружают майнинговое ПО (например, XMRig), прописываются в автозагрузку, длительно используют системные ресурсы и часто скрывают свои процессы.
Облачные и контейнерные среды: Злоумышленники сканируют открытые SSH-порты, Docker-демоны или экземпляры Kubernetes с слабыми паролями. Получив доступ, они разворачивают контейнеры для майнинга, отключают сервисы мониторинга и могут изменять квоты ресурсов для непрерывной работы майнера.
Monero (XMR) — одна из самых популярных целей cryptojackers благодаря алгоритму майнинга, оптимизированному для процессоров, и высоким приватным характеристикам. Также могут использоваться другие монеты, совместимые с майнингом на CPU или GPU.
Cryptojacking встречается при просмотре сайтов, торговле, работе узлов и использовании облачных ресурсов.
Начните с личных устройств:
Для облачных и контейнерных сред:
Для безопасности аккаунта на бирже (на примере Gate):
С 2024 по конец 2025 года количество атак на облачные и контейнерные среды резко выросло.
Последние отчёты по безопасности фиксируют снижение активности браузерных майнинговых скриптов, но рост инцидентов, нацеленных на облачные и контейнерные инфраструктуры — Kubernetes часто упоминается как основной канал проникновения. В 2023 году число выявленных случаев cryptojacking увеличилось в несколько раз; эта тенденция сохраняется в 2024–2025 годах, особенно в облачных средах.
Публичные кейсы за третий квартал 2025 года показывают, что один инцидент cryptojacking может привести к неожиданным расходам на облачные сервисы — от нескольких тысяч до десятков тысяч USD. Оповещения о «длительной загрузке CPU на 100%» и «подозрительном исходящем трафике на домены майнинговых пулов» — типичные признаки угрозы.
Monero остаётся предпочтительной целью благодаря эффективности майнинга на CPU и приватности. Злоумышленники всё чаще используют контейнеризацию и автоматизированные скрипты для минимизации ручного вмешательства. Защитные меры — квоты ресурсов, политики egress-трафика и сканирование образов — получают всё более широкое распространение в течение 2025 года.
У этих угроз разные цели, признаки и методы устранения.
Cryptojacking нацелен на скрытое и длительное использование ресурсов для получения прибыли. Для ransomware приоритет — быстрая дестабилизация и мгновенная монетизация за счёт шифрования файлов и вымогательства выкупа.
Для cryptojacking характерны скачки загрузки CPU/GPU и перегрев устройств; ransomware приводит к недоступности файлов и появлению записок с требованиями выкупа. Для устранения cryptojacking требуется найти и удалить майнеры, закрыть точки проникновения и исправить настройки; ransomware требует изоляции сети, восстановления из резервных копий и оценки риска компрометации данных.
Обе угрозы используют схожие начальные векторы атаки — слабые пароли или фишинговые письма, поэтому базовые меры безопасности (регулярные обновления, минимизация прав доступа, надёжное управление секретами) эффективны против обеих.
Cryptojacking в основном расходует ресурсы вашего устройства для майнинга, а не напрямую похищает средства; однако длительное заражение может серьёзно снизить производительность устройства и увеличить расходы на электроэнергию. Более опасно то, что злоумышленники могут установить дополнительное вредоносное ПО, способное скомпрометировать безопасность кошелька и личные данные. Важно своевременно обнаружить и удалить угрозу.
Типичные признаки: постоянно высокая загрузка CPU, шум вентиляторов, перегрев, медленный интернет или быстрый разряд батареи. Проверьте Диспетчер задач (Windows) или Мониторинг системы (macOS) на наличие неизвестных процессов с высоким потреблением ресурсов, либо выполните сканирование с помощью профессионального антивируса. Если найдёте подозрительные процессы, немедленно завершите их и проведите полную очистку от вредоносного ПО.
Оба способа используют ресурсы вашего устройства для майнинга, но отличаются по сути. Браузерные скрипты — это код, встроенный в сайты (иногда открыто, иногда скрыто), который прекращает работу при закрытии страницы; cryptojacking предполагает вредоносное ПО, работающее скрытно и без разрешения — даже после закрытия браузера. Главное отличие — cryptojacking более скрытен и долговременен, что делает его опаснее.
Да — смартфоны также уязвимы для cryptojacking, особенно при установке ненадёжных приложений или посещении фишинговых сайтов. Android-устройства подвержены риску из-за открытой экосистемы. Инфицирование приводит к перегреву, быстрому разряду батареи и снижению производительности. Защитные меры: устанавливать приложения только из официальных магазинов, обновлять систему, использовать антивирусные решения и внимательно относиться к запросам на доступ к данным.
Сразу отключите устройство от интернета, чтобы предотвратить дальнейшую загрузку вредоносного ПО или утечку данных. Перезагрузитесь в безопасном режиме и выполните полное сканирование с помощью официального антивируса. Если на устройстве хранились криптоактивы, срочно смените все пароли с защищённого устройства и проверьте аккаунты на подозрительную активность. При необходимости обратитесь к профессиональным специалистам по кибербезопасности для комплексной проверки.


