Інтернет знову став полем бою для криптозловмисників — цього разу на арену вийшло приховане майнінг-шахрайство Monero, яке вражає понад 3500 сайтів у всьому світі. Без гучних вірусів, без шантажу чи блокування даних — але з чітким наміром: непомітно використати ваш браузер для власного збагачення. Як це працює та чому саме Monero обрали хакери — розповідаємо далі.

Читайте також: Серіал про крах FTX: Netflix готує нове шоу про крипту

Що сталося: нова хвиля “тихого” криптоджекінгу

Відвідувачі заражених сайтів навіть не підозрюють, що їхні браузери майнять криптовалюту. Хакери розміщують шкідливий JavaScript-код прямо в коді сайтів — зазвичай це файл на кшталт karma[.]js. Цей скрипт:

  • аналізує пристрій, браузер і потужності користувача;
  • підлаштовує навантаження, щоб уникнути підозри;
  • використовує WebSockets або HTTPS для комунікації з сервером управління.

Такі атаки називають криптоджекінгом нового покоління — безшумні, малопомітні та дуже ефективні. А найчастіше обраною криптовалютою стає саме Monero (XMR) через її конфіденційність.

Як працює приховане майнінг-шахрайство Monero

Хакери давно обрали Monero як одну з найпривабливіших цілей для майнінгу, адже ця криптовалюта:

  • максимально анонімна: усі транзакції повністю приховані;
  • не потребує спеціального обладнання: достатньо потужності звичайного процесора;
  • складно відстежити отримувача коштів.

У 2025 році повертається підхід, який вперше став популярним із запуском скандального Coinhive у 2017 році. Хоча цей сервіс закрили ще у 2019 році, нові технології дозволяють приховувати трафік краще, ніж будь-коли.

Хто постраждав і як виявити зараження

Понад 3500 сайтів стали мішенню атак. Основний домен, пов’язаний із кампанією — trustisimportant[.]fun, а IP-адреси серверів управління — 89.58.14.251 та 104.21.80.1.

Власники сайтів можуть не знати, що їхній ресурс використовується як інструмент криптоджекінгу. Якщо ваш сайт почав споживати більше процесорних ресурсів або користувачі скаржаться на зниження продуктивності — час перевірити вихідний код сайту.

Як захистити себе та свій сайт

  1. Встановлюйте антивіруси або браузерні розширення, які блокують майнінг-скрипти.
  2. Як власник сайту — регулярно скануйте код на предмет сторонніх скриптів.
  3. Обмежуйте доступ до серверу й впроваджуйте політику безпеки контенту (Content Security Policy).
  4. Використовуйте IDS-системи, які відстежують аномальний трафік WebSocket.

А Monero тут до чого?

Monero — це не просто ще одна криптовалюта. Її головна “фішка” — повна анонімність транзакцій. Вона приваблює не лише прихильників приватності, але й злочинців. Її майнінг в браузері — ідеальне поєднання низького ризику для зловмисника та стабільного прибутку.

Що далі: чи є майбутнє у браузерного майнінгу?

Тихе приховане майнінг-шахрайство Monero — не тимчасовий тренд. Це повернення старих методів з новими технологіями маскування. Ймовірно, у 2026 році ми побачимо ще більше подібних кампаній, зокрема на українських ресурсах.

Тож будьте уважними — і як користувач, і як власник сайту. Адже ваш браузер може майнити Monero просто зараз, поки ви читаєте цю статтю.

Від Олена Василенко

Головна редакторка і автор новин та статей на проекті "Crypto Challenge"