Привет, это команда «Шард». Устройство пользователя может использоваться для добычи криптовалюты без его ведома. Криптоджекинг незаметно использует ресурсы устройств, замедляет их работу и увеличивает износ техники, а в бизнесе приводит к прямым финансовым потерям . Разберемся, как работают такие атаки, по каким признакам их можно выявить и что сделать, чтобы не стать частью чужой майнинговой фермы.
Как работает скрытый майнинг на чужих устройствах
Криптоджекинг — это вид кибератак, при котором злоумышленники незаметно используют ресурсы чужих устройств для добычи криптовалюты. В отличие от привычных взломов, здесь не происходит кражи данных или денег напрямую, а основное внимание направлено на вычислительные ресурсы: процессор, видеокарту, оперативную память и даже потребляемую электроэнергию.
Фактически зараженное устройство становится частью распределенной сети майнинга, принося прибыль атакующим без каких-либо вложений с их стороны.
В основе схемы лежит принцип работы криптовалют и блокчейна: для подтверждения транзакций и создания новых блоков необходимы сложные вычисления. Их выполняют майнеры — участники сети, которые предоставляют свои мощности и получают за это вознаграждение.
Но если легальный майнинг требует серьезных инвестиций в оборудование и энергоресурсы, злоумышленники идут более простым путем. Они «одалживают» чужие устройства без ведома владельцев, превращая их в элементы своей теневой майнинговой инфраструктуры.
Как происходит заражение
Криптоджекинг строится на скрытой установке майнингового кода в систему жертвы и последующем использовании ее ресурсов для выполнения вычислений, необходимых для добычи криптовалюты.
Обычно все начинается с компрометации устройства или инфраструктуры. Злоумышленники используют фишинговые письма со вредоносными ссылками и вложениями, зараженные сайты или уязвимости в программном обеспечении. После проникновения в систему запускается вредоносный модуль или скрипт, который начинает работать в фоновом режиме и задействует ресурсы устройства без ведома пользователя.
Существует два основных способа реализации криптоджекинга. Первый вариант: установка вредоносной программы в операционную систему. Такой майнер маскируется под обычный процесс и использует процессор, видеокарту и оперативную память. Результаты вычислений отправляются на сервер злоумышленника и учитываются как его вклад в добычу криптовалюты.
Второй вариант связан с браузером. В код страницы или рекламного блока внедряется вредоносный JavaScript, который запускается при открытии сайта и использует ресурсы устройства, пока вкладка активна. В некоторых случаях скрипт продолжает работать даже после закрытия страницы за счёт скрытых окон.
В отличие от легального майнинга, который требует вложений в оборудование и электроэнергию, такая схема позволяет злоумышленникам получать вычислительные мощности без затрат, перекладывая все издержки на владельцев зараженных устройств.
К чему приводит криптоджекинг
Вредоносные майнинговые скрипты создают постоянную нагрузку на процессор и видеокарту, что заметно ухудшает работу устройства. Пользователь может столкнуться с торможением приложений, зависаниями, перегревом и быстрым разрядом батареи на ноутбуках и смартфонах. Длительная работа в таком режиме ускоряет износ компонентов, включая процессор, систему охлаждения и аккумулятор, что со временем сокращает срок службы техники.
В корпоративной среде последствия становятся более масштабными. Даже частичное заражение рабочих станций или серверов приводит к снижению производительности. Серверы хуже справляются с задачами, внутренние сервисы начинают работать медленнее, а качество обслуживания клиентов падает. Это напрямую влияет на стабильность бизнес-процессов.
На практике такие атаки уже не редкость. Например, в 2025 году специалисты зафиксировали волну атак группы Kinsing на российские компании из финансового, логистического и телеком-секторов. Злоумышленники находили уязвимости в веб-приложениях и сервисах Docker, внедряли вредоносные скрипты, отключали защиту и разворачивали майнеры. В результате серверы начинали добывать криптовалюту и одновременно использовались для дальнейшего распространения атак.
Другой показательный случай связан с компрометацией сетевого оборудования. В 2018 году было заражено более 200 тысяч маршрутизаторов MikroTik. Через них в веб-трафик внедрялся майнинговый код, и пользователи, даже не подозревая об этом, фактически участвовали в добыче криптовалюты, просто открывая сайты.
Помимо технических проблем, компании сталкиваются и с финансовыми потерями. Повышенное энергопотребление увеличивает расходы на инфраструктуру, а оборудование быстрее изнашивается. При этом ИТ-специалистам приходится тратить дополнительные ресурсы на поиск причин снижения производительности, устранение заражения и восстановление нормальной работы систем.
Как снизить риск скрытого майнинга
Первый уровень защиты — использование современного антивируса, который умеет обнаруживать и блокировать майнинговые скрипты и вредоносные программы. В браузере полезно установить специальные расширения для защиты от скрытого майнинга, а также блокировщик рекламы, поскольку именно через рекламные сети такие атаки часто распространяются.
Также важно следить за поведением устройства. Поводом насторожиться могут стать резкое снижение производительности, перегрев процессора, быстрая разрядка аккумулятора и подозрительная сетевая активность, особенно если устройство связывается с неизвестными серверами. Подобные признаки нередко указывают на работу скрытых майнинговых процессов в фоновом режиме.
Итоги
Криптоджекинг остается незаметной, но вполне реальной угрозой, которая может затрагивать как личные устройства, так и корпоративные системы. Понимание того, как он работает и какие признаки указывают на проблему, помогает вовремя обнаружить атаку и снизить возможные последствия.
Узнавайте больше о мире криптовалют в нашем блоге.
Присоединяйтесь к Телеграм-каналу, чтобы не пропустить важные новости индустрии.