
Tudo parece normal: sistemas no ar, servidores estáveis, nenhuma notificação estranha. Mesmo assim, seus recursos estão sendo usados por alguém que você não vê. Esse é o terreno perfeito para o cryptojacking.
Em 2025, ataques que transformam máquinas alheias em mineradores ocultos evoluíram para explorar APIs abertas, containers mal configurados e tráfego disfarçado. O processo é silencioso, difícil de rastrear e capaz de afetar desempenho, custos e segurança sem deixar sinais imediatos.
Entender como essas operações funcionam e por que continuam crescendo é essencial para proteger qualquer estrutura digital. Nos próximos tópicos, você verá os casos reais que mostram até onde o cryptojacking avançou.
O que é Cryptojacking?
Cryptojacking é um tipo de ataque em que cibercriminosos usam computadores, smartphones, servidores ou dispositivos IoT de outras pessoas para minerar criptomoedas sem autorização.
O invasor aproveita CPU, GPU e energia elétrica da vítima para gerar lucro próprio — tudo de forma silenciosa.
Esse tipo de ameaça digital cresceu muito nos últimos anos, especialmente por ser discreto e difícil de detectar.
Como o Cryptojacking Funciona na Prática
1. Scripts maliciosos em sites
O atacante injeta um código de mineração em páginas ou anúncios. Quando alguém acessa o site, o script inicia automaticamente a mineração usando o navegador do visitante.
2. Malware instalado na máquina
Pode ocorrer via phishing, downloads falsos ou exploração de vulnerabilidades. O malware roda em segundo plano, muitas vezes sem qualquer sintoma evidente, transformando o dispositivo em parte de uma botnet de mineração.
3. Mineração direcionada para moedas específicas
Os invasores costumam minerar moedas que funcionam bem com CPUs e GPUs comuns, como Monero, que oferece privacidade de transação e dificulta rastreamento.
Principais Sinais de Cryptojacking
- Lentidão repentina no dispositivo
- Ventoinhas funcionando no máximo sem motivo aparente
- Aquecimento incomum
- Uso de CPU/GPU muito alto mesmo com poucos apps abertos
- Queda na bateria e aumento no consumo de energia
Esses sinais costumam aparecer de forma gradual, o que facilita a perpetuação do ataque por longos períodos.
Por Que o Cryptojacking Se Tornou Tão Comum?
- Baixo risco para o criminoso: é difícil identificar o autor.
- Alto retorno: minerar usando recursos alheios reduz custos.
- Escalabilidade: milhares de dispositivos infectados formam redes enormes de mineração.
- Discrição: não exige resgate, não apaga arquivos e pode operar por meses sem ser percebido.
Impactos do Cryptojacking para Usuários e Empresas
- Queda de desempenho em computadores e servidores
- Aumento na conta de energia
- Risco de dano a componentes devido ao superaquecimento
- Perda de produtividade em ambientes corporativos
- Possibilidade de novos ataques por brechas abertas pelo malware
Empresas que operam com blockchain, servidores cloud e máquinas virtuais são alvos frequentes devido à grande capacidade computacional.
Casos Reais de Cryptojacking em 2025: Ataques Confirmados, Métodos e Impactos
Casos recentes de 2025 mostram que o cryptojacking evoluiu para atingir infraestruturas corporativas, ambientes DevOps, servidores em nuvem e até sites comprometidos.
Os ataques estão mais sofisticados, explorando APIs abertas, contêineres mal configurados, redes anônimas e técnicas de ofuscação que dificultam a detecção.
A seguir, os casos reais mais relevantes de 2025:.
1. JINX-0132 — Campanha Avançada em Ambientes DevOps (2025)
A operação JINX-0132 foi identificada no início de 2025 e rapidamente ganhou destaque por atingir diretamente o coração de infraestruturas corporativas: as ferramentas DevOps.
Esses sistemas são essenciais para automatizar deploys, gerenciar containers e orquestrar aplicações — e por isso atraem criminosos que buscam poder computacional elevado para minerar criptomoedas de maneira oculta.
Principais pontos:
- Mira ferramentas DevOps amplamente usadas, como Docker, Gitea, Consul e Nomad. Geralmente, elas ficam conectadas à rede interna e, em muitos casos, expostas em portas públicas sem autenticação forte. Isso abriu portas para o ataque.
- Se aproveita de má configuração ou APIs expostas para implantar mineradores escondidos. Assim que encontravam um serviço vulnerável, implantavam imediatamente um minerador de criptomoeda dentro do ambiente. O processo era automatizado, o que permitia comprometer rapidamente dezenas ou centenas de máquinas em sequência.
- Usa ferramentas públicas, dificultando a detecção tradicional. Isso Evita detecção por antivírus, pois ferramentas legítimas são mais difíceis de bloquear e reduz custos, já que não é necessário desenvolver software próprio.
- Alguns servidores comprometidos controlavam centenas de clientes, formando uma rede de mineração distribuída.
Esse caso mostra como ambientes corporativos com pipelines DevOps podem ser explorados para mineração ilegal quando não há monitoramento adequado.
2. Malware Autorreplicante Explorando APIs Docker + Rede TOR (2025)
Um ataque global registrado em 2025 chamou atenção por combinar APIs Docker públicas expostas com comunicação via rede TOR, formando uma botnet com grande capacidade de mineração.
Em 2025, pesquisadores identificaram uma campanha global que rapidamente se tornou um dos casos mais relevantes de cryptojacking do ano. O ataque combinava dois elementos críticos: APIs Docker públicas expostas e comunicação oculta via rede TOR, criando uma botnet altamente eficiente para mineração de criptomoedas.
Destaques:
- O ponto de entrada eram servidores com Docker API aberta para a internet, sem autenticação ou controle adequado.
- Para evitar rastreamento, o malware se conectava a servidores de comando e controle por meio da rede TOR.
- Depois de comprometer uma máquina, o malware verificava outros hosts acessíveis, testava portas e APIs abertas e tentava se instalar automaticamente via persistência SSH.
- Minerava principalmente Monero e Dero, moedas preferidas por ataques de cryptojacking devido ao anonimato.
Esse caso reforça que servidores cloud e ambientes de containerização continuam entre os alvos mais explorados.
3. Mineração Oculta em Sites — 887 Domínios Ativos (2024/2025)
Um estudo recente analisou a atividade de cryptomining em navegadores e detectou:
- 887 websites hospedando scripts de mineração sem permissão do usuário.
- Uso crescente de WebAssembly, técnicas de ofuscação e domínios temporários.
- Scripts injetados em sites comprometidos, anúncios e iframes invisíveis.
O ataque via navegador permanece relevante porque impacta usuários comuns de forma silenciosa e frequentemente passa despercebido.
Tendências Observadas nos Casos de 2025
- Exploração de ambientes cloud e DevOps
Ataques focados em servidores com Docker, APIs abertas e pipelines automatizados dominam o cenário.
- Uso de redes anônimas para esconder operações
TOR aparece como peça central em campanhas distribuídas.
- Scripts mais sofisticados
Ofuscação, uso de WebAssembly e injeção dinâmica tornam a detecção mais difícil.
- Escalabilidade rápida
Um único servidor mal configurado pode se transformar em uma botnet de grande porte.
Como se Proteger do Cryptojacking?
1. Use soluções de segurança atualizadas
Antivírus e antimalware modernos conseguem identificar comportamentos incomuns, como processos que consomem CPU sem motivo aparente. Quanto mais atualizada a ferramenta, maior a chance de detectar mineradores ocultos, scripts injetados e componentes usados em botnets.
2. Bloqueie scripts desconhecidos no navegador
Grande parte do cryptojacking começa no navegador. Extensões como NoScript, bloqueadores de anúncios e filtros avançados impedem que códigos de mineração sejam executados automaticamente ao acessar um site. Esse cuidado reduz bastante o risco de ataques baseados em web.
3. Mantenha sistemas e serviços sempre atualizados
Muitas campanhas de cryptojacking exploram falhas já conhecidas em sistemas operacionais, contêineres, bibliotecas e serviços DevOps. Atualizações aplicadas no tempo certo eliminam vulnerabilidades que permitiriam ao invasor implantar mineradores em servidores ou aplicações.
4. Monitore o uso de CPU, GPU e rede
Consumo elevado e constante de recursos pode ser um dos primeiros sinais de mineração clandestina. Implementar ferramentas de observabilidade e alertas automáticos ajuda a identificar máquinas que estão sendo usadas indevidamente, principalmente em ambientes cloud e pipelines DevOps.
5. Treine equipes e usuários
Phishing, anexos maliciosos e downloads suspeitos continuam sendo porta de entrada comum para instaladores de mineradores. Treinamentos periódicos ajudam a reduzir cliques em links perigosos e fortalecem a postura de segurança em toda a organização.
Cryptojacking no Cenário Atual de Segurança
- A IBM X-Force relatou aumento contínuo de cryptojacking em ambientes corporativos, principalmente em máquinas Linux usadas em servidores.
- Relatórios da Zscaler mostram que scripts web de mineração continuam ativos, mesmo após o fim de serviços como Coinhive.
- A Fortinet identificou campanhas com botnets capazes de explorar falhas em sistemas desatualizados, instalando mineradores automaticamente.
Esses dados confirmam que a ameaça segue crescente e bem distribuída entre diversos setores.
Reflexões e o Que Fica de Aprendizado sobre CryptoJakin
Cryptojacking se consolidou como uma das ameaças de maior persistência no mundo digital. Além de prejudicar o desempenho e gerar custos altos, ele abre porta para novos ataques.
Diante desse cenário, operar com atenção redobrada deixou de ser uma escolha. Configurações adequadas, monitoramento constante e ferramentas de proteção são essenciais para evitar que sistemas críticos se tornem parte de uma rede de mineração clandestina.