
PUBLICADO 07.05.2026 · ATUALIZADO 01.05.2026 · VERSÃO 1.0
Modalidade de ataque cibernético que consiste em uso não autorizado de recursos computacionais alheios — CPU, GPU, energia elétrica — para mineração de criptoativos em benefício do atacante. Ocorre tipicamente sem conhecimento ou consentimento da vítima, que arca com custos (energia, desgaste de hardware, degradação de performance) enquanto atacante recebe os criptoativos minerados.
Modalidades principais — (a) browser-based — script JavaScript executado em página visitada (caso emblemático Coinhive, 2017-2019, posteriormente derivados); (b) endpoint-based — malware instalado em dispositivo da vítima; (c) server-side — comprometimento de servidores corporativos ou cloud; (d) container-based — exploração de Kubernetes, Docker mal configurados; (e) CI/CD pipeline — uso de runners gratuitos (GitHub Actions, GitLab CI) para mineração.
Criptoativos preferidos historicamente — Monero (XMR) pela privacidade e CPU-friendly; secundariamente Zcash, Bytecoin, Ethereum Classic.
Cryptojacking é categoria de fronteira tipológica com tipificação aplicável em construção.
(i) Mecânica técnica: atacante (a) distribui código de mineração via vetor escolhido; (b) executa minerador em recurso comprometido (CPU, GPU); (c) conecta a pool de mineração que distribui trabalho e agrega contribuições; (d) recebe criptoativos proporcionais à computação contribuída; (e) lava ganhos via mixers, exchanges sem KYC ou DEXs. Volume individual por vítima é tipicamente baixo (alguns dólares mensais por máquina), mas escala compensa — operações com milhões de máquinas comprometidas.
(ii) Tipificação aplicável no Brasil: zona em construção. Argumentos doutrinários: (a) invasão de dispositivo informático (art. 154-A do CP) quando há violação de mecanismo de segurança — aplicável em endpoint-based; (b) furto (art. 155 do CP) sobre energia elétrica como coisa móvel — aplicado por analogia, com debate; (c) furto mediante fraude eletrônica (art. 155, §4º-B) em algumas modalidades; (d) estelionato eletrônico (art. 171, §2º-A) quando há indução a executar código malicioso; (e) dano (art. 163) por degradação de hardware; (f) uso indevido de dispositivo sob art. 11 da Convenção de Hanói (Convenção das Nações Unidas contra o Cibercrime). Doutrina majoritária garantista considera que invasão (art. 154-A) é o tipo central, com possíveis concursos.
(iii) Caso Coinhive (2017-2019): paradigma do browser-based cryptojacking. Serviço lançado em setembro de 2017 oferecia API para sites monetizarem visitantes via mineração de Monero no navegador. Inicialmente posicionado como alternativa a anúncios, foi rapidamente abusado — instalado sem consentimento em milhares de sites, frequentemente após comprometimento. Em pico, foi detectado em mais de 50.000 sites mensalmente. Coinhive encerrou em março de 2019 após queda no valor do Monero e medidas defensivas dos navegadores.
(iv) Cryptojacking em cloud — paradigma contemporâneo: vetor preferido pós-2019. AWS, Azure, GCP são alvos massivos via (a) credenciais comprometidas; (b) instâncias mal configuradas; (c) Kubernetes API expostos; (d) buckets S3 com permissões inadequadas. Casos documentados envolvem prejuízos de centenas de milhares de dólares por incidente em organizações vítimas (cobrança de uso por provedor de cloud).
(v) Crypto mining em CI/CD — emergente: vetor crescente. GitHub Actions, GitLab CI Runners, e correlatos oferecem execução gratuita de jobs. Atores criminosos abusam (a) criando contas falsas em massa; (b) rodando mineradores em runners gratuitos; (c) sacando ganhos antes de detecção. GitHub anunciou medidas em 2021-2022 mas problema persiste.
(vi) Resposta defensiva — navegadores e EDR: defesa em camadas. (a) Navegadores — Brave, Chrome, Firefox bloqueiam scripts conhecidos de mineração; (b) uBlock Origin, NoCoin extensões específicas; (c) EDR/XDR detectam padrões de uso anômalo de CPU; (d) Cloud providers monitoram uso de recursos com alertas para padrões compatíveis com mining.
(vii) Cryptojacking vs. uso legítimo: distinção dogmática crítica. Mineração de criptoativos em recursos próprios é lícita no Brasil. Proof-of-Work mining opera economicamente em larga escala (Bitcoin, Litecoin). O elemento criminoso é a utilização não autorizada de recursos alheios.
Linha pode ser tênue em casos como (a) sites que divulgam previamente uso de mineração no navegador como alternativa a ads (zona cinzenta); (b) softwares que mineram com consentimento parcialmente informado; (c) usos em ambientes corporativos por funcionários com autorização ambígua.
(viii) Articulação com lavagem: cryptojacking gera receita em criptoativo que precisa ser monetizada. Mecânica frequente — (a) movimentação para DEXs; (b) swap entre criptoativos para dificultar rastreamento; (c) uso de mixers (Tornado Cash quando ativo, alternativas pós-sanção); (d) saque via exchanges sem KYC ou em jurisdições não cooperativas. Configura concurso com lavagem de dinheiro (Lei 9.613/1998).
(ix) Casos brasileiros: cryptojacking é fenômeno documentado no Brasil mas com investigação criminal escassa. Polícia Federal e Ministérios Públicos têm priorizado outros tipos. Volume individual baixo por vítima e dificuldade de atribuição contribuem. Casos corporativos com prejuízo significativo em cloud têm gerado ações cíveis mas raramente persecução penal.
(x) Implicações dogmáticas: cryptojacking é categoria com lacunas tipológicas que merecem atenção doutrinária. Construção dogmática brasileira deve articular (a) clarificação da tipificação aplicável (art. 154-A como tipo central, com concursos); (b) standard de prova em casos com atribuição difícil; (c) responsabilidade de plataformas que hospedam scripts maliciosos; (d) responsabilidade de provedores de cloud em casos de comprometimento; (e) cooperação internacional dado caráter transnacional. Categoria de relevância crescente proporcional ao valor de criptoativos.
Código Penal — arts. 154-A, 155 §4º-B, 163, 171, 171-A. Lei 12.737/2012. Lei 14.155/2021. Lei 9.613/1998 (lavagem de dinheiro). Lei 14.478/2022 (Marco Legal dos Criptoativos).
LGPD. Marco Civil da Internet. Convenção das Nações Unidas contra o Cibercrime — art. 11 (uso indevido de dispositivos). Convenção de Budapeste.
Tipifica delitos informáticos e altera o Código Penal.
Torna mais graves crimes praticados por meio eletrônico (estelionato eletrônico, invasão).
Dispõe sobre crimes de lavagem de dinheiro.
Marco Legal dos Criptoativos no Brasil.
Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil.
Tratado internacional sobre crimes cibernéticos do Conselho da Europa.
Continue a leitura por conexão
Malware
INFRAESTRUTURAManual · Letra JJavaScript malicioso
CRIMES ECONôMICOSManual · Letra BBotnet
INFRAESTRUTURAManual · Letra IInvasão de dispositivo informático
INFRAESTRUTURAManual · Letra FFurto mediante fraude eletrônica
CRIMES ECONôMICOSManual · Letra LLavagem de dinheiro
CRIMES ECONôMICOS
BIERRENBACH, Juliana. Cryptojacking. Arquivo Conceitual. TechCrime.Project. Bier.Tech, 7 maio 2026. Disponível em: https://firebrick-eel-641877.hostingersite.com/arquivo-conceitual/c/cryptojacking/. Acesso em: [data de acesso].Referência ABNT
Toda semana, leitura crítica do que importa em direito penal e tecnologia, com os verbetes em construção comentados pela autora.Novos verbetes chegam antes aos assinantes da TechCrime.Letter
Este site utiliza cookies e tecnologias de armazenamento para duas finalidades distintas: as estritamente necessárias ao funcionamento e à segurança das páginas, que independem de consentimento, e as de análise de navegação, que registram comportamento e identificadores e dependem da sua autorização. Você pode aceitar ou recusar estas últimas livremente: a recusa não restringe o acesso ao conteúdo editorial e pode ser revista a qualquer momento. Consulte a Política de Cookies para a descrição detalhada de cada categoria.