Loading...

Antywirus McAfee®

Program McAfee® Total Protection to oprogramowanie antywirusowe stworzony do wykrywania i niszczenia zagrożeń, takich jak wirusy, złośliwe oprogramowanie, oprogramowanie ransomware, oprogramowanie szpiegujące i inne.

{{digitalData.offers['o3'].pricePerYear}}|

za rok
Rabat {{digitalData.offers.o3.discountAmountAfterCashback}} PLN*

Do 10 urządzeń / Subskrypcja na rok

Zapłać dziś {{finalPriceAfterCashback('o3')}} za roczną subskrypcję

*Zobacz szczegóły oferty poniżej.

Zachowanie bezpieczeństwa wymaga znacznie więcej niż programu antywirusowego

 

Utrzymanie bezpieczeństwa w sieci wymaga dużo więcej niż tylko programu antywirusowego. Cyberprzestępcy czają się nie tylko w najciemniejszych zakątkach Internetu, ale nawet w pobliskiej kawiarni. Nasze oprogramowanie antywirusowe rozwija się jednak, aby chronić przed tymi zagrożeniami. Od wiodących możliwości antywirusowych do ochrony online w Internecie i mobilnej osobistej sieci VPN, a nawet kontroli rodzicielskiej dajemy Ci narzędzia antywirusowe chroniące przed cyberprzestępstwami, abyś mógł w pełni żyć cyfrowym życiem.

W związku z tym zapraszamy do zapoznania się z informacjami o antywirusie, a następnie pobrania McAfee. Jesteśmy z Tobą.

Chroń swoje dane

Ochrona danych

Wszechobecność telefonów komórkowych stwarza wyjątkową okazję dla cyberprzestępców. Za pośrednictwem złośliwych (choć pozornie nieszkodliwych) aplikacji przestępcy ci mogą uzyskać dostęp zarówno do informacji finansowych, jak i osobistych bez naszej wiedzy. W pośpiechu wystarczy garstka złośliwych aplikacji udających legalne, aby wyrządzić poważne szkody. Ochrona urządzenia przenośnego za pomocą oprogramowania antywirusowego może pomóc Ci uniknąć tych zagrożeń i zapewnić bezpieczeństwo zarówno pieniędzy, jak i danych osobowych.

Powrót do początku 

Bezpłatne kontra płatne oprogramowanie antywirusowe

Bezpłatne kontra płatne oprogramowanie antywirusowe

Bezpłatne oprogramowanie antywirusowe oferuje zwykle podstawową ochronę przed złośliwym oprogramowaniem, która może nie być wystarczająca do zwalczania stale ewoluującego wachlarza zagrożeń. Szczególnie groźne są nowe zagrożenia, a także zagrożenia cyfrowych, które wykraczają poza zwykły program antywirusowy. Zapewniamy, że dzięki naszej 30-dniowej bezpłatnej wersji próbnej uzyskasz wszystkie funkcje naszego flagowego pakietu McAfee® Total Protection, w tym program antywirusowy, ochronę sieci, menedżera haseł, szyfrowanie plików i inne. Skorzystaj z naszej bezpłatnej wersji próbnej i zyskaj większe poczucie bezpieczeństwa za każdym razem, gdy korzystasz z urządzeń.

Dowiedz się więcej o – McAfee Anti-Virus Free Trial
Dowiedz się więcej o – McAfee Premium Antivirus

Dodatkowe narzędzia: Usługa usuwania wirusów

Powrót do początku 

Unikanie fałszywego oprogramowania antywirusowego

 

Fałszywe oprogramowanie antywirusowe jest obecnie jednym z najbardziej trwałych zagrożeń w Internecie. Fałszywe oprogramowanie antywirusowe, podszywające się pod legalne oprogramowanie antywirusowe, jest w rzeczywistości złośliwym programem, który wyłudza pieniądze, aby „naprawić” komputer. A często ten nowy program antywirusowy wyłącza legalne oprogramowanie zabezpieczające, które już masz, narażając Cię na prawdziwe zagrożenia.

Te nieuczciwe programy próbują „zaczepić” Cię podczas przeglądania Internetu, wyświetlając wyskakujące okienko ostrzegające przed zainfekowaniem komputera i informując, że musisz pobrać (fałszywe) oprogramowanie zabezpieczające, aby rozwiązać problem. Ten rodzaj oprogramowania jest często określany jako „scareware”, ponieważ wyskakujące okienka zawierają komunikaty typu „Masz wirusa”, aby skłonić użytkownika do kliknięcia.

Większość z nas chce jak najszybciej pozbyć się potencjalnych problemów, co z kolei sprawia, że przestępcy, którzy opracowują fałszywe oprogramowanie antywirusowe, odnoszą tak duże sukcesy. Po kupnie tego fałszywego oprogramowania, cyberprzestępcy wyłudzają twoje dane płatnicze i osobowe, a w zamian użytkownik otrzymuje złośliwe oprogramowanie.

Powrót do początku 

Sfałszowana witryna

Dowiedz się, kiedy witryna jest fałszywa

Oszuści próbujący wyłudzić dane osobowe mają niezwykle wyrafinowane narzędzia, które pomagają ukryć złośliwe witryny tak, aby wyglądały prawie identycznie jak legalne sklepy, banki, a nawet instytucje rządowe, wraz ze skradzionymi logo firmy i projektami witryn. Celem tego jest nakłonienie do wprowadzenia danych karty kredytowej lub danych logowania do bankowości na fałszywej witrynie. Aby temu zapobiec, przejdź bezpośrednio do źródła, wpisując adres witryny bezpośrednio na pasku adresu przeglądarki zamiast podążać za linkiem z wiadomości e-mail lub wyszukiwać w Internecie. Jeśli otrzymasz e-mail z podejrzanymi linkami, sprawdzenie domeny (lub .com, z której została wysłana) jest zwykle dobrym sposobem na sprawdzenie, czy źródło jest zgodne z prawem. Oprogramowanie antywirusowe McAfee® WebAdvisor można pozwala ominąć złośliwe witryny dzięki wyraźnym ostrzeżeniom o niebezpiecznych witrynach, łączach i plikach do pobrania.

Powrót do początku 

Jak się dowiedzieć, czy doszło do włamania na urządzenie

W zależności od rodzaju infekcji urządzenie może wykazywać różne zachowania. Na przykład:

  1. Ekran wypełniony – ekran wypełniony matrycą liczb lub kości i czaszek oraz piszczeli, którym towarzyszą instrukcje dotyczące okupu odpowiada infekcji ransomware.  
  2. Zwiększone wykorzystanie danych – jeśli wzrasta pobór danych, ale nie wiesz dlaczego, winne może być złośliwe oprogramowanie. Może to oznaczać, że w tle działa program, prawdopodobnie wykradając informacje i przesyłając je cyberprzestępcom.  
  3. Wyskakujące okienka przeglądarki – o ile wyskakujące reklamy w przeważającej części nie są szkodliwe (tylko irytujące), jeśli reklamy te są wyświetlane, gdy przeglądarka jest zamknięta, możesz mieć do czynienia ze złośliwym oprogramowaniem.  
  4. Przegrzewanie – telefony i komputery to urządzenia o wysokiej wydajności, ale jeśli urządzenie niespodziewanie się przegrzewa, a Ty nie wykonujesz żadnych intensywnych zadań ani nie ładujesz urządzenia, możliwe, że złośliwe oprogramowanie wykrada część mocy urządzenia i wykorzystuje te zasoby do szyfrowania lub innych nielegalnych działań. 
  5. Szybsze rozładowywanie baterii – podobnie jak w przypadku przegrzania, jeśli nieoczekiwanie spada żywotność baterii, może to być spowodowane tym, że w tle działa złośliwe oprogramowanie, które pobiera energię.  

We wszystkich tych przypadkach istnieje duża szansa, że ktoś włamał się na Twoje urządzenie. Smutna prawda jest taka, że hakerzy mają teraz wiele sposobów na dostęp do urządzeń, nawet bez ich dotykania.

Dzięki dostępowi do Twojego komputera hakerzy mogą pozyskać hasła i otworzyć drzwi do Twoich kont. Intruz, na przykład mógłby dostać się do Twoich kont, wysłać spam do twoich kontaktów, próbując wyłudzić informacje lub nawet uzyskać numery kart kredytowych. Dlatego tak ważna jest umiejętność rozpoznania włamania do komputera lub telefonu, zwłaszcza że niektóre oznaki mogą być subtelne.

Dobrą wiadomością jest to, że wielu tych ataków można uniknąć, stosując silne oprogramowanie antywirusowe przeznaczone specjalnie dla danego urządzenia do wykrywania i usuwania tych zagrożeń, zanim zaatakują, zarówno dla komputerów z systemem Windows PCMac urządzeń z systemem iOS lub Android.

Powrót do początku 

Ochrona osobista

Ochrona „osobista”

Kompleksowe rozwiązanie bezpieczeństwa wykracza poza możliwości zwykłego programu antywirusowego dla komputerów PC. Ochrona rozległych aspektów cyfrowego życia obejmuje szerokie spektrum urządzeń – w tym  komputery PC, Mac, urządzenia iOS i urządzenia Android. Silne oprogramowanie zabezpieczające, które zapewnia odpowiedni poziom ochrony dla każdego urządzenia, to świetny początek w zapewnieniu nieprzerwanej ochrony pracowitego życia.

Ale życie nie zaczyna się i nie kończy na samych urządzeniach. Ochrona osobista obejmuje również tożsamość i prywatność, szczególnie jeśli chodzi o usługi, którym ufasz, dane osobowe i dane przesyłane do i z Internetu. Wykorzystanie rozwiązania sieci VPN, regularne usuwanie plików cookies i wykorzystanie usługi monitorowania tożsamości mogą pomóc w zachowaniu prywatności, która wykracza poza Twoje urządzenia. O ile możesz kontrolować bezpieczeństwo i używać bezpiecznej przeglądarki, niestety nie masz dużej kontroli nad tym, co dzieje się z Twoimi danymi w Internecie. Nie możesz też kontrolować, kiedy nastąpi włamanie do firm, którym powierzasz dane czy wycieku danych osobowych do Dark Webu.

Dowiedz się więcej o tym, jak oprogramowanie McAfee zapewnia ochronę osobistą

Powrót do początku 

Informacje o wirusach komputerowych
 

Wirus komputerowy to szkodliwy kod, który po uruchomieniu replikuje się na komputerze użytkownika. Wirusy zaprojektowane w celu wyrządzenia szkody na komputerze są klasyfikowane jako typ „złośliwego oprogramowania”, albo malware. Wśród głównych rodzajów złośliwego oprogramowania, można znaleźć między innymi:
 

  1. Ransomware, które szyfruje pliki, zdjęcia i dokumenty, a nawet dostęp do komputera lub smartfona, żądając dokonania płatności (często w walucie Bitcoin) w celu otrzymania hasła do odszyfrowania i odblokowania tych plików.
  2. Konie trojańskie, które umożliwiają hakerowi całkowite przejęcie komputera i wykonywanie programów tak, jakby faktycznie korzystali z klawiatury i myszy 
  3. Oprogramowanie szpiegujące, które „wydobywa” dane osobowe z Twojego komputera, sprzedając je temu, kto najlepiej zapłaci 
  4. Oprogramowanie reklamowe, które generuje niezamierzone wyskakujące okienka od podejrzanych reklamodawców 

 

Powrót do początku 

Skanowanie za pomocą programu antywirusowego McAfee

Antywirus McAfee oferuje szereg sposobów skanowania w poszukiwaniu zagrożeń. Po włączeniu skanowania w czasie rzeczywistym skanuje pliki przy każdym dostępie, co pomaga chronić komputer podczas korzystania z niego, przy jednoczesnym ograniczeniu zużycia zasobów do minimum. Skanowanie na żądanie zapewnia elastyczność skanowania kompleksowego lub selektywnego. Dostęp do tego skanowania można uzyskać w samym produkcie (wybierając Szybkie skanowanie lub Pełne skanowanie) lub klikając prawym przyciskiem myszy plik/folder, aby skanować określone elementy.

Jak skanować w programie McAfee?

Skanowanie w czasie rzeczywistym (podczas uzyskiwania dostępu) – pliki są skanowane przy każdym dostępie

  1. Kliknij dwukrotnie i otwórz oprogramowanie antywirusowe McAfee 
  2. Kliknij kartę Zabezpieczenia komputera 
  3. Kliknij Skanowanie w czasie rzeczywistym (funkcja powinna być domyślnie włączona) 
  4. Kliknij przycisk Wyłącz lub Włącz, aby zmienić ustawienie 

Skanowanie na żądanie – natychmiastowe skanowanie dysków i folderów

  1. Kliknij dwukrotnie i otwórz oprogramowanie antywirusowe McAfee
  2. Kliknij przycisk Skanuj w poszukiwaniu wirusów 
  3. Kliknij opcję Uruchom szybkie skanowanie lub Uruchom pełne skanowanie, w zależności od preferencji

Skanowanie zaplanowane – konfiguracja skanowania na żądanie w celu uruchomienia w określonym czasie lub regularnie

  1. Kliknij dwukrotnie i otwórz oprogramowanie antywirusowe McAfee 
  2. Kliknij kartę Zabezpieczenia komputera 
  3. Kliknij opcję Zaplanowane skanowanie 
  4. Wybierz, kiedy i jak często ma być wykonywane regularne skanowanie 
  5. Kliknij Zastosuj po skonfigurowaniu żądanego harmonogramu skanowania 
  6. Skanowanie zostanie uruchomione w zaplanowanym czasie 
 

Chcesz najpierw przetestować oprogramowanie McAfee? W takim razie sprawdź darmowy antywirus do pobrania w wersji demonstracyjnej.

Powrót do początku 

Zobowiązanie do ochrony antywirusowej

Nasze zobowiązanie do ochrony antywirusowej

Po zakupie odpowiedniego pakietu antywirusowego McAfee i wyrażeniu zgody na automatyczne odnawianie, uzyskasz dostęp do naszego Zobowiązania do ochrony antywirusowej. Dzięki temu masz naszą stuprocentową gwarancję, że jeśli na obsługiwanym urządzeniu pojawi się wirus, ekspert McAfee usunie go, a jeśli nie będziemy w stanie tego zrobić, zaoferujemy zwrot ceny zakupu. Od momentu wykupienia subskrypcji jesteśmy gotowi chronić urządzenia przed wirusami za pomocą wielowarstwowej ochrony. Obowiązują warunki dodatkowe.

Powrót do początku 

Często zadawane pytania

Funkcja Internet Security (bezpieczeństwo w Internecie) obejmuje szereg taktyk bezpieczeństwa służących do ochrony działań i transakcji przeprowadzanych online przez Internet. Taktyki te mają na celu ochronę użytkowników przed zagrożeniami, takimi jak włamania do systemów komputerowych, adresów e-mail lub witryn, złośliwe oprogramowanie, które może infekować i uszkadzać systemy, oraz kradzieżą tożsamości przez hakerów, którzy kradną dane osobowe, takie jak informacje o koncie bankowym i numery kart kredytowych. Funkcja Internet Security (bezpieczeństwo w Internecie) stanowi konkretny element szerszych pojęć, takich jak bezpieczeństwo cybernetyczne i bezpieczeństwo komputerów, koncentrujący się na konkretnych zagrożeniach i podatności na dostęp z Internetu oraz korzystanie z Internetu.

W dzisiejszym cyfrowym krajobrazie wiele naszych codziennych czynności bazuje na Internecie. Różne formy komunikacji, rozrywki,  usługi finansowe  i zadania związane z pracą są realizowane w Internecie. Oznacza to, że tony danych i poufnych informacji są stale udostępniane przez Internet  i jako rozszerzenie – w chmurze. Internet w większości zapewnia poufność i bezpieczeństwo, ale może także stanowić niezabezpieczony kanał wymiany informacji. Przy wysokim ryzyku włamania przez hakerów i cyberprzestępców bezpieczeństwo internetowe stanowi najwyższy priorytet zarówno dla osób prywatnych, jak i firm.

Złośliwe oprogramowanie, czyli malware to termin obejmujący wszelkiego rodzaju szkodliwe oprogramowanie, niezależnie od sposobu działania, celu lub sposobu dystrybucji. Wirus to określony rodzaj złośliwego oprogramowania, które samo się replikuje, wstawiając swój kod do innych programów.

Bezplikowe złośliwe oprogramowanie to rodzaj złośliwego oprogramowania, które wykorzystuje legalne programy do infekowania komputera. Oprogramowanie nie wykorzystuje plików i nie pozostawia śladów, co utrudnia jego wykrywanie i usuwanie. Współcześni przeciwnicy znają strategie stosowane przez firmy. Próbując zablokować ich ataki i  wytwarzając coraz bardziej wyrafinowane, ukierunkowane złośliwe oprogramowanie, aby uniknąć obrony. To wyścig z czasem, ponieważ najskuteczniejsze techniki hakerskie to zwykle te, które są najnowsze. Złośliwe bezplikowe oprogramowanie  skutecznie eliminuje wszystkie oprócz najbardziej wyrafinowanych rozwiązań bezpieczeństwa.

Ransomware to rodzaj złośliwego oprogramowania, które infekuje urządzenie w celu zaszyfrowania jego danych, blokując je do momentu, w którym właściciel urządzenia zapłaci cyberprzestępcy okup, zwykle wymagany w walucie bitcoin. Może to uniemożliwić korzystanie z komputera lub urządzenia przenośnego, otwieranie plików lub uruchamianie niektórych aplikacji. Ransomware może również zaszyfrować zdjęcia, dokumenty i filmy, odblokowując je po zapłacie okupu.

Scareware to oprogramowanie, które ma na celu wywołanie wrażenia, że komputer lub smartfon został zainfekowant złośliwym oprogramowaniem, aby zmusić do zakupu fałszywej aplikacji. Programy i nieetyczne praktyki reklamowe, których hakerzy używają do zastraszania użytkowników skłaniających do kupowania nieuczciwych aplikacji, noszą nazwę scareware.

Podczas typowego oszustwa scareware w czasie przeglądania Internetu może pojawić się alarmujący komunikat wyskakujący z napisem „Ostrzeżenie: Twój komputer jest zainfekowany!” lub „Masz wirusa!”. Takie komunikaty pojawiają się, jeśli przypadkowo klikniesz niebezpieczny baner reklamowy, link lub odwiedzisz zainfekowaną witrynę. Cyberprzestępcy mają nadzieję, że klikniesz link w wyskakującym okienku, aby „uruchomić bezpłatne skanowanie”, a następnie kupisz fałszywe oprogramowanie antywirusowe, aby pozbyć się nieistniejących problemów.

Porwanie przeglądarki ma miejsce wtedy, gdy ustawienia przeglądarki internetowej (np. Chrome, Firefox, Internet Explorer) są modyfikowane. Domyślna strona główna lub wyszukiwana strona może ulec zmianie lub wyświetlać dużo wyskakujących reklam na komputerze. Odbywa się to za pośrednictwem złośliwego oprogramowania noszącego nazwę hijackware. Oprogramowanie hijackware jest zazwyczaj instalowane jako część oprogramowania typu freeware, ale może być również zainstalowane na komputerze po otwarciu załącznika wiadomości e-mail, odwiedzeniu zainfekowanej witryny (co określane jest również jako drive-by download) lub pobraniu pliku z witryny.

Po porwaniu przeglądarki cyberprzestępca może wyrządzić wiele szkód. Program może zmienić stronę główną w złośliwą witrynę, spowodować awarię przeglądarki lub zainstalować oprogramowanie szpiegujące. Oprogramowanie hijackware utrudnia przeglądanie Internetu.

Koń trojański (lub trojan) jest jednym z najczęstszych i najbardziej niebezpiecznych rodzajów zagrożeń, które mogą zainfekować komputer lub urządzenie przenośne. Konie trojańskie są zwykle ukrywane jako nieszkodliwe lub przydatne oprogramowanie pobierane z Internetu, które jednak faktycznie zawiera złośliwy kod zaprojektowany tak, aby wyrządzić szkodę – stąd ich nazwa.

Istnieje wiele rodzajów koni trojańskich, z których wiele może przeprowadzać wyrafinowane i sprytne ataki. Niektóre typy, o których należy pamiętać, to konie trojańskie kradnące hasła, dostępu zdalnego, niszczące i uszkadzające programy antywirusowe. 

Koń trojański może mieć jedno lub wiele destrukcyjnych zastosowań – co właśnie czyni go tak niebezpiecznym. Ważne jest również, aby zdawać sobie sprawę, że w przeciwieństwie do wirusów, konie trojańskie nie replikują się same i rozprzestrzeniają się tylko przez użytkowników, którzy pobierają zainfekowane oprogramowanie,odwiedzając zainfekowaną witrynę albo otwierając zainfekowany plik załącznika.

Słowo pharming jest zbitką słów phishing (wyłudzanie informacji) i farming. Wyłudzanie informacji polega na wykorzystywaniu przez hakera wiadomości e-mail i SMS lub postów w mediach społecznościowych w celu prośby o podanie danych osobowych i finansowych. Z drugiej strony pharming nie wymaga stosowania przynęt. Zamiast łowić użytkowników, haker po prostu tworzy fałszywą witrynę, którą można porównać do ogródka działkowego. Użytkownicy chętnie i nieświadomie wchodzą na taką fałszywą witrynę, samodzielnie podając dane przestępcom.

Jak to działa? Większość hakerów używa metody zwanej zatruciem pamięci podręcznej DNS. DNS lub system nazw domen to internetowa usługa nazewnictwa dokonująca translacji tekstowych nazw witryn internetowych, które wpisujesz (np. twitter.com) na ciągi liczb, które może odczytać komputer (np. 173.58.9.14). Następnie komputer przenosi Cię do witryny, do której chcesz przejść. W ataku typu pharming haker zatruwa pamięć podręczną DNS, zmieniając ciąg liczb dla różnych witryn na te dla fałszywych witryn hakera. Oznacza to, że nawet po wpisaniu prawidłowego adresu internetowego, następuje przekierowanie na fałszywą witrynę.

Wchodzisz w witrynę i myślisz, że jest legalna, podajesz informacje o karcie kredytowej lub hasło. Teraz haker wchodzi w posiadanie tych informacji i jesteś narażony na kradzież tożsamości i straty finansowe.

Program do przechwytywania znaków wprowadzanych za pomocą klawiatury to oprogramowanie, które śledzi lub rejestruje klawisze naciśnięte na klawiaturze, zwykle w sposób ukryty, aby śledzony nie wiedział, że jego działania są monitorowane. Zazwyczaj odbywa się to ze złośliwym zamiarem pozyskania informacji o koncie, numerów kart kredytowych, nazw użytkowników, haseł i innych prywatnych danych. W ochronie przed przechwytywaniem znaków pomagają takie rozwiązania jak program antywirusowy, w ramach którego dostępny jest firewall McAfee.

Typosquatting, znany również jako przejmowanie adresów URL, jest formą cybersquattingu (przebywaniu na witrynach chronionych marką lub prawem autorskim innej osoby) skierowane do użytkowników Internetu, którzy nieprawidłowo wpisują adres witryny w przeglądarce (np. „Gooogle.com” zamiast „Google.com”). Gdy użytkownicy popełniają taki błąd, mogą zostać przekierowani na alternatywną witrynę należącą do hakera, której przeznaczeniem są szkodliwe cele.

Sieć botów to zbiór podłączonych urządzeń lub „botów” (skrót od robotów), które są zainfekowane i kontrolowane przez złośliwe oprogramowanie. Urządzenia te mogą obejmować komputer, kamerę internetową lub dowolną liczbę podłączonych urządzeń w domu. Cyberprzestępcy, którzy rozpowszechniają złośliwe oprogramowanie w celu tworzenia sieci botów, zazwyczaj chcą wykorzystać połączoną moc obliczeniową wszystkich zainfekowanych urządzeń do przeprowadzenia znacznie większych ataków.

Do tej pory prawdopodobnie słyszałeś o kryptowalutach, ale możesz nie wiedzieć dokładnie, co to jest. Krótko mówiąc, kryptowaluty to wirtualne waluty, które mają rzeczywistą wartość pieniężną w dzisiejszym świecie. Są to ograniczone wpisy transakcji w jednej bazie danych lub publicznej księdze finansowej, których nie można zmienić bez spełnienia określonych warunków. Transakcje te są weryfikowane i dodawane do księgi publicznej poprzez wydobywanie kryptowalut. Górnicy kryptowalut próbują zarabiać pieniądze, kompilując te transakcje w bloki i rozwiązując skomplikowane problemy matematyczne, aby konkurować o kryptowalutę z innymi górnikami. O ile ten proces wydobywania kryptowalut może być intratny, wymaga dużych mocy obliczeniowych.

Niestety potrzeba ogromnej ilości sprzętu sprowokowała cyberprzestępców do udziału w procedurze cryptojacking (złośliwe wydobywanie kryptowalut) – metodzie stosowania złośliwego oprogramowania w celu korzystania z komputerów ofiar do wydobywania kryptowalut. Cyberprzestępcy rozprzestrzeniają złośliwe oprogramowanie do wykonywania procedury cryptojacking  (złośliwe wydobywanie kryptowalut) za pomocą ogólnych aplikacji mobilnych, skażonego oprogramowania i reklam zainfekowanych złośliwym oprogramowaniem. Mogą nawet wprowadzić złośliwe oprogramowanie do wydobywania kryptowalut na Twoim urządzeniu podczas sesji przeglądania witryny, która wydaje się całkowicie nieszkodliwa. Gdy urządzenie użytkownika zostanie zainfekowane, złośliwe oprogramowanie obciąża procesor urządzenia, powodując, że wentylator komputera użytkownika jest głośny, podczas gdy złośliwe oprogramowanie wydobywa kryptowaluty w tle. Niestety objawy procedury  cryptojacking są zwykle dość subtelne, a słaba wydajność urządzenia jest jedną z niewielu oznak jego obecności.