Ваш комп’ютер раптом оживає ночами, вентилятори гудуть на повну потужність, а програми в першому ж кліку починають підвішуватись, ніби намагаються втекти від невидимого хижака. Це не полтергейст і не стара відеокарта – це майнер, шкідливе програмне забезпечення, яке без вашого відома використовує ресурси вашого ПК для добування криптовалюти. Зловмисники заробляють на вашій електроенергії та залізі, а ви отримуєте рахунки від постачальника світла, що злетіли до небес.
Найшвидший спосіб перевірити – запустіть Диспетчер завдань натисканням Ctrl + Shift + Esc. Перейдіть на вкладку “Продуктивність”: якщо CPU або GPU завантажені на 50-100% без запущених ігор чи рендеру, а мережа активно пише дані – майнер майже напевно сидить у системі. Завершіть підозрілий процес, наприклад, xmrig.exe чи NsCpuCNMiner64.exe, і спостерігайте: якщо навантаження повертається за хвилини, переходьте до глибшого полювання.
Такий базовий скан рідко дає повну картину, бо сучасні майнери 2026 року ховаються хитріше – маскуються під системні служби, запускаються з планувальника чи навіть з браузера. Далі розберемо кожен крок з прикладами, інструментами та пастками, які ставлять хакери. Готуйтеся: це буде справжнє кіберполювання, де ви – мисливець, а не здобич.
Ознаки, що майнер вже оселився у вашій системі
Майнери не приходять з фанфарами – вони крадуть тихо, як тінь у темряві. Перший дзвіночок: постійне високе навантаження на процесор чи графічний чип. Навіть коли ви просто гортаєте соцмережі, стрічка “Продуктивність” у Диспетчері завдань пульсує червоним. У 2025-2026 роках криптоджекінг зріс на 20% у хмарних середовищах, але ПК залишаються ласим шматком для троянів на кшталт XMRig, що майнить Monero.
Другий сигнал – фізичні відчуття. Вентилятори ревуть, як у реактивному двигуні, корпус нагрівається так, що можна яйця смажити, а ноутбук перетворюється на грілку. Електрорахунки стрибають: один майнер може з’їдати 100-300 Вт цілодобово. Додайте неочікувані перезавантаження чи краші – залізо зношується від постійного стресу.
Мережевий трафік теж видає зраду: у Моніторі ресурсів (resmon.exe) побачите стабільний вихід даних на підозрілі IP пули майнінгу, як minexmr.com чи supportxmr.com. Якщо ПК повільний удень і оживає вночі – це планувальник завдань грає роль будильника для паразита.
Диспетчер завдань: перша лінія оборони проти невидимки
Класичний інструмент Windows перетворюється на рентген для підозрілих процесів. Натисніть Ctrl + Shift + Esc, клацніть правою на колонках і додайте “Команда” та “Опис” – тепер видно шляхи до exe-файлів. Шукайте процеси з високим CPU/GPU: xmrig.exe, minerd.exe, kswapd0.exe (маскування під Linux-ядро) чи щось з “svchost” на незвичайних шляхах, як C:\Users\Temp\system.exe.
Клацніть правою на підозрілому – “Открыти расположение файла”. Якщо шлях веде в Temp, AppData чи корінь диска – видаляйте негайно. Завершіть процес, але не розслабляйтесь: майнери перезапускаються. Для Windows 11 перевірте вкладку “Ефективність” з GPU-метриками – NVIDIA/AMD чіпи видають хешрейт у реальному часі.
Порада від досвідченого: сортуйте за мережею. Майнер пише на пул 1-10 МБ/хв. Якщо процес не ваш браузер чи торент – копайте глибше. Це врятувало тисячі ПК, бо 80% початківців зупиняються тут.
Планувальник завдань та автозапуск: де ховаються перезапускачі
Майнери обожнюють планувальник – там вони ховаються як партизани. Запустіть taskschd.msc через Win + R. У “Бібліотеці планувальника завдань” шукайте завдання з тригером “При запуску” чи “Щодня о 00:00”. Назви типу “WindowsUpdateCheck”, “SystemOptimizer” чи з аргументами “-o stratum+tcp://pool.minexmr.com:4444” видають паразитів.
Клацніть правою – “Властивості”, перевірте “Дії”: якщо запускає bat-файл з miner.exe – видаляйте завдання. У автозапуску (msconfig > Автозапуск або налаштування Windows 11) те саме: шукайте незнайомі записи. Реєстр (regedit) у HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run – золоте місце для троянів.
Приклад з життя: користувач знайшов завдання “GoogleUpdate”, що запускало xmrig з %temp%. Видалення + перезагрузка – і ПК зітхнув з полегшенням. Без цього Диспетчер марний, бо процеси оживають миттєво.
Антивіруси та сканери: автоматичне полювання
Не покладайтесь лише на очі – антивіруси еволюціонували. Windows Defender у 2026 має хмарний аналіз і блокує CoinMiner.gen. Повний скан у “Безпека Windows” > “Захист від вірусів” ловить 90% загроз. Malwarebytes безкоштовно детектує RiskWare.BitCoinMiner – завантажте з офіційного сайту, запустіть кастомний скан.
Kaspersky ідентифікує Trojan.Win32.CoinMiner – їхні бази оновлені на 2026 тренди, як PHP-криптомайнери. ESET чи Dr.Web додають евристику для нових варіантів. Перед списком ось вступ: обирайте інструменти з реальними детекціями.
- Malwarebytes: Швидкий скан, ловить PUP та майнери в автозапуску, безкоштовна версія вистачає для разового чищення.
- Windows Defender: Вбудований, реал-тайм моніторинг GPU, інтеграція з Edge для браузерних.
- Kaspersky Virus Removal Tool: Портативний, фокус на руткітах та майнерах, без установки.
- AdwCleaner (від Malwarebytes): Ідеал для браузерних та расширень-майнерів.
Після скану перезавантажтесь у безпечному режимі (Shift + Restart) і повторіть. Це комбо знищує 95% інфекцій, але для стійких – йдіть до просунутих інструментів.
Просунуті інструменти: арсенал для гуру
Для тих, хто хоче копнути глибше, Sysinternals – must-have. Process Explorer (procmon від Microsoft) показує дерево процесів, аргументи командного рядка та мережеві з’єднання. Фільтр по “xmrig” чи “stratum” видасть усе. Autoruns сканує 500+ точок автозапуску – майнери ховаються в WMI, службах, ярликах.
Wireshark для мережевого трафіку: фільтр “http contains miner” ловить JS-скрипти. Resource Monitor (resmon) з вкладкою Мережа – топ для новачків-просунутих. У 2026 ці інструменти безкоштовні, портативні та незамінні проти obfuscated майнерів.
Таблиця нижче порівнює інструменти – обирайте за рівнем.
| Інструмент | Для кого | Детекція | Швидкість |
|---|---|---|---|
| Диспетчер завдань | Початківці | Процеси, CPU | Миттєво |
| Process Explorer | Середній | Дерево, аргументи | Хвилини |
| Autoruns | Просунуті | Автозапуск повний | Скан 5 хв |
| Malwarebytes | Всі | Сигнатури + евристика | 10-30 хв |
Джерела даних: malwarebytes.com, kaspersky.com.
Браузерні майнери: пастки в інтернеті
Не всі майнери – exe-файли. JS-скрипти на сайтах (Coinhive-нащадки) запускаються в Chrome чи Firefox, крадучи 20-30% CPU. У 2025 понад 3500 сайтів хакнули для цього. Відкрийте DevTools (F12) > Performance, запишіть сесію – шукайте WebAssembly чи WebGL хешинг.
Расширения типу “Free VPN” чи “Crypto Wallet Helper” – класична пастка. Перевірте chrome://extensions/, видаліть підозрілі. uBlock Origin блокує miners, NoScript для Firefox – імунітет. Edge з Defender ловить автоматично, але перевірте anyway.
Ключ: браузерні майнери не залишають слідів на диску – тільки лог CPU.
Видалення: від полювання до чистки
Знайшли? Не святкуйте: повне видалення – багатоступеневе. 1) Завершіть процеси. 2) Видаліть файли, завдання, автозапуск. 3) Скануйте антивірусами. 4) Очистіть реєстр CCleaner’ом (обережно!). 5) Змініть паролі – майнер міг кейлогерити.
Для впертих – Rescue Disk від Kaspersky чи boot з USB. Перевстановлення Windows – крайній захід, але ефективний. Після – моніторте тиждень.
Типові помилки при пошуку майнера
Багато хто завершує процес у Диспетчері і забуває про планувальник – монстр оживає. Ігнор браузера: 40% інфекцій з веб. Використання торентів без VPN після чистки – запрошення на повтор. Не оновлення Windows: патчі 2026 закривають 70% вразливостей. І найгірше: ігнор перегріву – зношує GPU за місяці.
Профілактика: будуйте фортецю навколо ПК
Найкращий бій – той, що не стався. Увімкніть UAC, Windows Defender реал-тайм. Не качайте крэки, піратські ISO – 90% заражень звідти. VPN для торентів, AdBlock для сумнівних сайтів. Оновлюйте драйвери NVIDIA/AMD – вразливості 2025 експлуатували масово.
Моніторте з HWMonitor чи MSI Afterburner: алерти на >80% CPU. Sandboxie для тестів підозрілого ПЗ. У корпоративі – EDR як CrowdStrike. З цими звичками майнери обходитимуть вашу хату стороною, а ресурси працюватимуть на вас – для ігор, рендеру чи легального майнінгу, якщо забагне.
Тепер ваш ПК – фортеця. Але світ кіберзагроз крутиться: слідкуйте за новинами, тестуйте інструменти. Полювання триває.