Loading...

Antywirus McAfee®

Program McAfee® Total Protection to antywirus stworzony do wykrywania i niszczenia zagrożeń, takich jak wirusy, złośliwe oprogramowanie, oprogramowanie ransomware, oprogramowanie szpiegujące i inne.

{{digitalData.offers['o3'].pricePerYear}}|

za rok
Rabat 50 GBP*

Do 10 urządzeń / Subskrypcja na rok

Zapłać dziś {{finalPriceAfterCashback('o3')}} za roczną subskrypcję

*Zobacz szczegóły oferty poniżej.

Zachowanie bezpieczeństwa wymaga znacznie więcej niż programu antywirusowego

 

Dzisiejszy obrotny konsument łączy się ze światem na żądanie i rozumie, że utrzymanie bezpieczeństwa wymaga dużo więcej niż tylko programu antywirusowego. Cyberprzestępcy czają się nie tylko w najciemniejszych zakątkach Internetu, ale także w pobliskiej kawiarni. Ale wraz z ewolucją tych złośliwych graczy, my również na nią reagujemy. Od wiodących zdolności antywirusowychdo ochrony online wInternecie i mobilnejosobistej sieci VPN, dajemy Ci narzędzia zapewniające pewność w obliczu potencjalnych cyberprzestępców, abyś mógł w pełni żyć cyfrowym życiem.

W związku z tym zapraszamy do uzyskania informacji, a następnie pobrania McAfee. Jesteśmy z Tobą.

Chroń swoje dane

Ochrona danych

Wszechobecność telefonów komórkowych stwarza wyjątkową okazję dla cyberprzestępców. Za pośrednictwem złośliwych (choć pozornie nieszkodliwych) aplikacji przestępcy ci mogą uzyskać dostęp zarówno do informacji finansowych, jak i osobistych bez naszej wiedzy. W pośpiechu wystarczy garstka złośliwych aplikacji udających legalne, aby wyrządzić poważne szkody. Ochrona urządzenia przenośnego za pomocą oprogramowania antywirusowego może pomóc Ci uniknąć tych zagrożeń i zapewnić bezpieczeństwo zarówno pieniędzy, jak i danych osobowych.

Powrót do początku 

Bezpłatne kontra płatne oprogramowanie antywirusowe

Bezpłatne kontra płatne oprogramowanie antywirusowe

Bezpłatne oprogramowanie antywirusowe oferuje zwykle podstawową ochronę przed złośliwym oprogramowaniem, która może nie być wystarczająca do zwalczania stale ewoluującego wachlarzu zagrożeń, szczególnie jeśli chodzi o szeroką gamę zagrożeń uruchamianych w wyznaczonym dniu i/lub zagrożeń cyfrowych, które wykraczają poza zwykły program antywirusowy. Zapewniamy, że dzięki naszej 30-dniowej bezpłatnej wersji próbnej uzyskasz wszystkie funkcje naszego flagowego pakietu McAfee® Total Protection, w tym program antywirusowy, ochronę sieci, menedżera haseł, szyfrowanie plików i inne. Skorzystaj z naszej bezpłatnej wersji próbnej i zyskaj większe poczucie bezpieczeństwa za każdym razem, gdy korzystasz z urządzeń.

Dowiedz się więcej o – McAfee Anti-Virus Free Trial
Dowiedz się więcej o – McAfee Premium Antivirus

Dodatkowe narzędzia: Usługa usuwania wirusów

Powrót do początku 

Unikanie fałszywego oprogramowania antywirusowego

 

Fałszywe oprogramowanie antywirusowe jest obecnie jednym z najbardziej trwałych zagrożeń w Internecie. Fałszywe oprogramowanie antywirusowe, podszywające się pod legalne oprogramowanie antywirusowe, jest w rzeczywistości złośliwym programem, który wyłudza pieniądze, aby „naprawić” komputer. A często ten nowy program antywirusowy wyłącza legalne oprogramowanie zabezpieczające, które już masz, narażając Cię na prawdziwe zagrożenia.

Te nieuczciwe programy próbują „zaczepić” Cię podczas przeglądania Internetu, wyświetlając wyskakujące okienko ostrzegające przed zainfekowaniem komputera i informując, że musisz pobrać (fałszywe) oprogramowanie zabezpieczające, aby rozwiązać problem. Ten rodzaj oprogramowania jest często określany jako „scareware”, ponieważ wyskakujące okienka używają komunikatów typu „Masz wirusa”, aby skłonić do kliknięcia.

Większość z nas chce jak najszybciej pozbyć się potencjalnych problemów, co z kolei sprawia, że złoczyńcy, którzy opracowują fałszywe oprogramowanie antywirusowe, odnoszą tak duże sukcesy. Po wyrażeniu zgody na zakup cyberprzestępcy dysponują danymi karty kredytowej i innymi danymi osobowymi, a my w zamian otrzymujemy jedynie złośliwe oprogramowanie.

Powrót do początku 

Sfałszowana witryna

Wiedza, kiedy witryna jest sfałszowana

Oszuści próbujący wyłudzić dane osobowe mają niezwykle wyrafinowane narzędzia, które pomagają ukryć złośliwe witryny tak, aby wyglądały prawie identycznie jak legalne sklepy, banki, a nawet instytucje rządowe, wraz ze skradzionymi logo firmy i projektami witryn. Celem tego jest nakłonienie do wprowadzenia danych karty kredytowej lub danych logowania do bankowości na fałszywej witrynie. Aby temu zapobiec, przejdź bezpośrednio do źródła, wpisując adres witryny bezpośrednio na pasku adresu przeglądarki zamiast podążać za linkiem z wiadomości e-mail lub wyszukiwać w Internecie. Jeśli otrzymasz e-mail z podejrzanymi linkami, sprawdzenie domeny (lub .com, z której została wysłana) jest zwykle dobrym sposobem na sprawdzenie, czy źródło jest zgodne z prawem. Dzięki McAfee® WebAdvisormożna ominąć złośliwe witryny dzięki wyraźnym ostrzeżeniom o niebezpiecznych witrynach, łączach i plikach do pobrania.

Powrót do początku 

Jak się dowiedzieć, czy doszło do włamania na urządzenie

W zależności od rodzaju infekcji urządzenie może wykazywać różne zachowania. Na przykład:

  1. Ekran wypełniony – ekran wypełniony matrycą liczb lub kości i czaszek oraz piszczeli, którym towarzyszą instrukcje dotyczące okupu odpowiada infekcji ransomware.  
  2. Zwiększone wykorzystanie danych – jeśli wzrasta pobór danych, ale nie wiesz dlaczego, winne może być złośliwe oprogramowanie. Może to oznaczać, że w tle działa program, prawdopodobnie wykradając informacje i przesyłając je cyberprzestępcom.  
  3. Wyskakujące okienka przeglądarki – o ile wyskakujące reklamy w przeważającej części nie są szkodliwe (tylko irytujące), jeśli reklamy te są wyświetlane, gdy przeglądarka jest zamknięta, możesz mieć do czynienia ze złośliwym oprogramowaniem.  
  4. Przegrzewanie – telefony i komputery to urządzenia o wysokiej wydajności, ale jeśli urządzenie niespodziewanie się przegrzewa, a Ty nie wykonujesz żadnych intensywnych zadań ani nie ładujesz urządzenia, możliwe, że złośliwe oprogramowanie wykrada część mocy urządzenia i wykorzystuje te zasoby do szyfrowania lub innych nielegalnych działań. 
  5. Szybsze rozładowywanie baterii – podobnie jak w przypadku przegrzania, jeśli nieoczekiwanie spada żywotność baterii, może to być spowodowane tym, że w tle działa złośliwe oprogramowanie, które pobiera energię.  

We wszystkich tych przypadkach istnieje duża szansa, że ktoś włamał się na Twoje urządzenie. Smutna prawda jest taka, że hakerzy mają teraz wiele sposobów na dostęp do urządzeń, nawet bez ich dotykania.

Dzięki dostępowi do Twojego komputera hakerzy mogą pozyskać hasła i otworzyć drzwi do Twoich kont. Intruz, na przykład mógłby dostać się do Twoich kont tak jak Ty, zapełnić spamem kontakty, próbując wyłudzić informacje, dodać nowe linie komórkowe lub nawet zażądać kart kredytowych. Dlatego tak ważna jest umiejętność rozpoznania włamania do komputera lub telefonu, zwłaszcza że niektóre oznaki mogą być subtelne.

Dobrą wiadomością jest to, że wielu tych ataków można uniknąć, stosując silne oprogramowanie zabezpieczające przeznaczone specjalnie dla danego urządzenia do wykrywania i usuwania tych zagrożeń, zanim zaatakują, zarówno dla komputerów z systemem Windows PCMac urządzeń z systemem iOS lub  Android.

Powrót do początku 

Ochrona osobista

Ochrona „osobista”

Przyjęcie bardziej kompletnego rozwiązania bezpieczeństwa wykracza poza możliwości zwykłego programu antywirusowego dla komputerów PC. Ochrona rozległych aspektów życia cyfrowego obejmuje szerokie spektrum urządzeń – w tymkomputery PC, Mac, urządzenia iOS i urządzenia Android – z których wszystkie stanowią główny profil stylu życia w sieci. Silne oprogramowanie zabezpieczające, które zapewnia odpowiedni poziom ochrony dla każdego urządzenia, to świetny początek w zapewnieniu ochrony pracowitego życia, a co ważniejsze, nieprzerwanego.

Ale życie nie zaczyna się i nie kończy na samych urządzeniach. Ochrona osobista obejmuje również tożsamość i prywatność, szczególnie jeśli chodzi o usługi, którym ufasz, dane osobowe i dane przesyłane do i z Internetu. Wykorzystanie rozwiązania sieciVPN, regularne usuwanie plików cookies i wykorzystanie usługimonitorowania tożsamości mogą pomóc w zachowaniu tożsamości i prywatności, która wykracza poza Twoje urządzenia. O ile możesz kontrolować bezpieczeństwo i najlepsze praktyki, niestety nie masz dużej kontroli nad tym, co dzieje się z Twoimi danymi w Internecie, ani nie możesz kontrolować, kiedy nastąpi włamanie do firm, którym powierzasz dane czy wycieku danych osobowych na taki rynek jak Dark Web.

Dowiedz się więcej o tym, jak oprogramowanie McAfee zapewnia ochronę osobistą

Powrót do początku 

Informacje o wirusach komputerowych
 

Wirus komputerowy to kod, który po uruchomieniu służy do wchodzenia na komputer i replikuje się. Wirusy zaprojektowane w celu wyrządzenia szkody na komputerze są klasyfikowane jako typ „złośliwego oprogramowania”. Niecne cele różnych typów złośliwego oprogramowania obejmują szeroki zakres, w tym między innymi:
 

  1. Ransomware, które szyfruje poufne pliki, zdjęcia i dokumenty oraz komputer, żądając dokonania płatności (często w walucie bitcoin) w celu otrzymania hasła do odszyfrowania i odblokowania tych plików. 
  2. Konie trojańskie, które umożliwiają hakerowi całkowite przejęcie komputera i wykonywanie programów tak, jakby faktycznie korzystali z klawiatury i myszy 
  3. Oprogramowanie szpiegujące, które „wydobywa” dane osobowe z Twojego komputera, sprzedając je temu, kto najlepiej zapłaci 
  4. Oprogramowanie reklamowe, które generuje niezamierzone wyskakujące okienka od podejrzanych reklamodawców 

 

Powrót do początku 

Skanowanie za pomocą programu antywirusowego McAfee

Antywirus McAfee oferuje szereg sposobów skanowania w poszukiwaniu zagrożeń. Po włączeniu skanowania w czasie rzeczywistym skanuje pliki przy każdym dostępie, co pomaga chronić komputer podczas korzystania z niego, przy jednoczesnym ograniczeniu zużycia zasobów do minimum. Skanowanie na żądanie zapewnia elastyczność skanowania kompleksowego lub selektywnego. Dostęp do tego skanowania można uzyskać w samym produkcie (wybierając Szybkie skanowanie lub Pełne skanowanie) lub klikając prawym przyciskiem myszy plik/folder, aby skanować określone elementy.

Czynności niezbędne go rozpoczęcia korzystania z programu

Skanowanie w czasie rzeczywistym (podczas uzyskiwania dostępu) – pliki są skanowane przy każdym dostępie

  1. Kliknij dwukrotnie i otwórz oprogramowanie antywirusowe McAfee 
  2. Kliknij kartę Zabezpieczenia komputera 
  3. Kliknij Skanowanie w czasie rzeczywistym (funkcja powinna być domyślnie włączona) 
  4. Kliknij przycisk Wyłącz lub Włącz, aby zmienić ustawienie 

Skanowanie na żądanie – natychmiastowe skanowanie dysków i folderów

  1. Kliknij dwukrotnie i otwórz oprogramowanie antywirusowe McAfee
  2. Kliknij przycisk Skanuj w poszukiwaniu wirusów 
  3. Kliknij opcję Uruchom szybkie skanowanie lub Uruchom pełne skanowanie, w zależności od preferencji

Skanowanie zaplanowane – konfiguracja skanowania na żądanie w celu uruchomienia w określonym czasie lub regularnie

  1. Kliknij dwukrotnie i otwórz oprogramowanie antywirusowe McAfee 
  2. Kliknij kartę Zabezpieczenia komputera 
  3. Kliknij opcję Zaplanowane skanowanie 
  4. Wybierz, kiedy i jak często ma być wykonywane regularne skanowanie 
  5. Kliknij Zastosuj po skonfigurowaniu żądanego harmonogramu skanowania 
  6. Skanowanie zostanie uruchomione w zaplanowanym czasie 
 
Zobowiązanie do ochrony antywirusowej

Nasze zobowiązanie do ochrony antywirusowej

Po zakupie odpowiedniego pakietu antywirusowego McAfee i wyrażeniu zgody na automatyczne odnawianie uzyskasz dostęp do naszego Zobowiązania do ochrony antywirusowej. Dzięki temu masz naszą 100% gwarancję, że jeśli na obsługiwanym urządzeniu pojawi się wirus, ekspert McAfee usunie go, a jeśli nie będziemy w stanie tego zrobić, zaoferujemy zwrot ceny zakupu. Od momentu wykupienia subskrypcji jesteśmy gotowi chronić urządzenia przed wirusami za pomocą wielowarstwowej ochrony.Obowiązują warunki dodatkowe.

Powrót do początku 

Często zadawane pytania

Funkcja Internet Security (bezpieczeństwo w Internecie) obejmuje szereg taktyk bezpieczeństwa służących do ochrony działań i transakcji przeprowadzanych online przez Internet. Taktyki te mają na celu ochronę użytkowników przed zagrożeniami, takimi jak włamania do systemów komputerowych, adresów e-mail lub witryn, złośliwe oprogramowanie, które może infekować i uszkadzać systemy, oraz kradzieżą tożsamości przez hakerów, którzy kradną dane osobowe, takie jak informacje o koncie bankowym i numery kart kredytowych. Funkcja Internet Security (bezpieczeństwo w Internecie) stanowi konkretny element szerszych pojęć, takich jak bezpieczeństwo cybernetyczne i bezpieczeństwo komputerów, koncentrujący się na konkretnych zagrożeniach i podatności na dostęp z Internetu oraz korzystanie z Internetu.

W dzisiejszym cyfrowym krajobrazie wiele naszych codziennych czynności bazuje na Internecie. Różne formy komunikacji, rozrywki,  usługi finansowe  i zadania związane z pracą są realizowane w Internecie. Oznacza to, że tony danych i poufnych informacji są stale udostępniane przez Internet  i jako rozszerzenie – w chmurze. Internet w większości zapewnia poufność i bezpieczeństwo, ale może także stanowić niezabezpieczony kanał wymiany informacji. Przy wysokim ryzyku włamania przez hakerów i cyberprzestępców bezpieczeństwo internetowe stanowi najwyższy priorytet zarówno dla osób prywatnych, jak i firm.

Złośliwe oprogramowanie to termin obejmujący wszelkiego rodzaju szkodliwe oprogramowanie, niezależnie od sposobu działania, celu lub sposobu dystrybucji. Wirus to określony rodzaj złośliwego oprogramowania, które samo się replikuje, wstawiając swój kod do innych programów. 

Bezplikowe złośliwe oprogramowanie to rodzaj złośliwego oprogramowania, które wykorzystuje legalne programy do infekowania komputera. Oprogramowanie nie wykorzystuje plików i nie pozostawia śladów, co utrudnia jego wykrywanie i usuwanie. Współcześni przeciwnicy znają strategie stosowane przez firmy. Próbując zablokować ich ataki i  wytwarzając coraz bardziej wyrafinowane, ukierunkowane złośliwe oprogramowanie, aby uniknąć obrony. To wyścig z czasem, ponieważ najskuteczniejsze techniki hakerskie to zwykle te, które są najnowsze. Złośliwe bezplikowe oprogramowanie  skutecznie eliminuje wszystkie oprócz najbardziej wyrafinowanych rozwiązań bezpieczeństwa.

Ransomware to rodzaj złośliwego oprogramowania, które infekuje urządzenie w celu zaszyfrowania jego danych, blokując je, aby można je było uwolnić tylko wtedy, gdy właściciel urządzenia zapłaci cyberprzestępcy okup, zwykle wymagany w walucie bitcoin. Może to uniemożliwić korzystanie z komputera lub urządzenia przenośnego, otwieranie plików  lub uruchamianie niektórych aplikacji. Alternatywnie może zablokować dane osobowe, takie jak zdjęcia, dokumenty  i filmy, zatrzymując je jako zakładników do momentu zapłaty.

Scareware to sztuczka, która straszy nas, skłaniając do myślenia, że nasze komputery lub smartfony zostały zainfekowane złośliwym oprogramowaniem, aby zmusić nas do zakupu fałszywej aplikacji. Programy i nieetyczne praktyki reklamowe, których hakerzy używają do zastraszania użytkowników skłaniających do kupowania nieuczciwych aplikacji, noszą nazwę scareware.

Podczas typowego oszustwa scareware w czasie przeglądania Internetu może pojawić się alarmujący komunikat wyskakujący z napisem „Ostrzeżenie: Twój komputer jest zainfekowany!” lub „Masz wirusa!”. Takie komunikaty pojawiają się, jeśli przypadkowo klikniesz niebezpieczny baner reklamowy, link lub odwiedzisz zainfekowaną witrynę. Cyberprzestępcy mają nadzieję, że klikniesz link w wyskakującym okienku, aby „uruchomić bezpłatne skanowanie”, a następnie kupisz fałszywe oprogramowanie antywirusowe, aby pozbyć się nieistniejących problemów.

Porwanie przeglądarki ma miejsce wtedy, gdy ustawienia przeglądarki internetowej (np. Chrome, FireFox, Internet Explorer) są modyfikowane. Domyślna strona główna lub wyszukiwana strona może ulec zmianie lub wyświetlać dużo wyskakujących reklam na komputerze. Odbywa się to za pośrednictwem złośliwego oprogramowania noszącego nazwę hijackware. Porywacz przeglądarki jest zazwyczaj instalowany jako część oprogramowania typu freeware, ale może być również zainstalowany na komputerze po kliknięciu załącznika wiadomości e-mail, odwiedzeniu zainfekowanej witryny (co określane jest również jako drive-by download) lub pobrany z witryny udostępniania plików.

Po porwaniu przeglądarki cyberprzestępca może wyrządzić wiele szkód. Program może zmienić stronę główną w złośliwą witrynę, spowodować awarię przeglądarki lub zainstalować oprogramowanie szpiegujące. Porywacze przeglądarki utrudniają surfowanie po Internecie w taki sposób, jak chcesz.

Koń trojański (lub trojan) jest jednym z najczęstszych i najbardziej niebezpiecznych rodzajów zagrożeń, które mogą zainfekować komputer lub urządzenie przenośne. Konie trojańskie są zwykle ukrywane jako nieszkodliwe lub przydatne oprogramowanie pobierane z Internetu, które jednak faktycznie zawiera złośliwy kod zaprojektowany tak, aby wyrządzić szkodę – stąd ich nazwa.

Istnieje wiele rodzajów koni trojańskich, z których wiele może przeprowadzać wyrafinowane i sprytne ataki. Niektóre typy, o których należy pamiętać, to konie trojańskie kradnące hasła, dostępu zdalnego, niszczące i uszkadzające programy antywirusowe. 

Koń trojański może mieć jedno lub wiele destrukcyjnych zastosowań – co właśnie czyni go tak niebezpiecznym. Ważne jest również, aby zdawać sobie sprawę, że w przeciwieństwie do wirusów, konie trojańskie nie replikują się same i rozprzestrzeniają się tylko przez użytkowników, którzy błędnie je pobierają, zwykle z załącznika e-mail lub odwiedzając zainfekowaną witrynę.

Słowo pharming jest zbitką słów phishing (wyłudzanie informacji) i farming. Wyłudzanie informacji polega na wykorzystywaniu przez hakera wiadomości e-mail i SMS lub postów w mediach społecznościowych w celu prośby o podanie danych osobowych i finansowych. Z drugiej strony pharming nie wymaga stosowania przynęt. Zamiast łowić użytkowników, haker po prostu tworzy fałszywą witrynę co przypomina uprawnianie małej działki, a użytkownicy chętnie i nieświadomie wchodzą na nią, udzielając mu informacji.

Jak to działa? Większość hakerów używa metody zwanej zatruciem pamięci podręcznej DNS. DNS lub system nazw domen to internetowa usługa nazewnictwa dokonująca translacji tekstowych nazw witryn internetowych, które wpisujesz (np. twitter.com) na ciągi liczb, które może odczytać komputer (np. 173.58.9.14). Następnie komputer przenosi Cię do witryny, do której chcesz przejść. W ataku typu pharming haker zatruwa pamięć podręczną DNS, zmieniając ciąg liczb dla różnych witryn na te dla fałszywych witryn hakera. Oznacza to, że nawet po wpisaniu prawidłowego adresu internetowego, następuje przekierowanie na fałszywą witrynę.

Wchodzisz w witrynę i myślisz, że jest legalna, podajesz informacje o karcie kredytowej lub hasło. Teraz haker wchodzi w posiadanie tych informacji i jesteś narażony na kradzież tożsamości i straty finansowe.

Program do przechwytywania znaków wprowadzanych za pomocą klawiatury to oprogramowanie, które śledzi lub rejestruje klawisze naciśnięte na klawiaturze, zwykle w sposób ukryty, aby śledzony nie wiedział, że jego działania są monitorowane. Zazwyczaj odbywa się to ze złośliwym zamiarem pozyskania informacji o koncie, numerów kart kredytowych, nazw użytkowników, haseł i innych prywatnych danych.

Typosquatting, znany również jako przejmowanie adresów URL, jest formą cybersquattingu (przebywaniu na witrynach chronionych marką lub prawem autorskim innej osoby) skierowane do użytkowników Internetu, którzy nieprawidłowo wpisują adres witryny w przeglądarce (np. „Gooogle.com” zamiast „Google.com”). Gdy użytkownicy popełniają taki błąd, mogą zostać przekierowani na alternatywną witrynę należącą do hakera, której przeznaczeniem są szkodliwe cele.

Sieć botów to zbiór podłączonych urządzeń lub „botów” (skrót od robotów), które są zainfekowane i kontrolowane przez złośliwe oprogramowanie. Urządzenia te mogą obejmować komputer, kamerę internetową lub dowolną liczbę podłączonych urządzeń w domu. Cyberprzestępcy, którzy rozpowszechniają złośliwe oprogramowanie w celu tworzenia sieci botów, zazwyczaj chcą wykorzystać połączoną moc obliczeniową wszystkich zainfekowanych urządzeń do przeprowadzenia znacznie większych ataków.

Do tej pory prawdopodobnie słyszałeś o kryptowalutach, ale możesz nie wiedzieć dokładnie, co to jest. Krótko mówiąc, kryptowaluty to wirtualne waluty, które mają rzeczywistą wartość pieniężną w dzisiejszym świecie. Są to ograniczone wpisy transakcji w jednej bazie danych lub publicznej księdze finansowej, których nie można zmienić bez spełnienia określonych warunków. Transakcje te są weryfikowane i dodawane do księgi publicznej poprzez wydobywanie kryptowalut. Górnicy kryptowalut próbują zarabiać pieniądze, kompilując te transakcje w bloki i rozwiązując skomplikowane problemy matematyczne, aby konkurować o kryptowalutę z innymi górnikami. O ile ten proces wydobywania kryptowalut może być intratny, wymaga dużych mocy obliczeniowych.

Niestety potrzeba ogromnej ilości sprzętu sprowokowała cyberprzestępców do udziału w procedurze cryptojacking (złośliwe wydobywanie kryptowalut) – metodzie stosowania złośliwego oprogramowania w celu korzystania z komputerów ofiar do wydobywania kryptowalut. Cyberprzestępcy rozprzestrzeniają złośliwe oprogramowanie do wykonywania procedury cryptojacking  (złośliwe wydobywanie kryptowalut) za pomocą ogólnych aplikacji mobilnych, skażonego oprogramowania i reklam zainfekowanych złośliwym oprogramowaniem. Mogą nawet wprowadzić złośliwe oprogramowanie do wydobywania kryptowalut na Twoim urządzeniu podczas sesji przeglądania witryny, która wydaje się całkowicie nieszkodliwa. Gdy urządzenie użytkownika zostanie zainfekowane, złośliwe oprogramowanie obciąża procesor urządzenia, powodując, że wentylator komputera użytkownika jest głośny, podczas gdy złośliwe oprogramowanie wydobywa kryptowaluty w tle. Niestety objawy procedury  cryptojacking są zwykle dość subtelne, a słaba wydajność urządzenia jest jedną z niewielu oznak jego obecności.