Der Code, der Geräteressourcen kapert, kann auf verschiedene Weise eingeführt werden:
Webbrowser. Schädliche Skripte können in Websites eingebettet werden. Wenn ein Benutzer eine solche Site besucht, wird das Skript ausgeführt und verwendet die Ressourcen des Geräts für verstecktes Cryptowährungs-Mining.
Downloads. Benutzer können versehentlich Schadsoftware herunterladen und installieren, die als legitime Anwendungen oder Dateien getarnt ist. Dies kann durch Phishing-Angriffe oder Downloads aus nicht vertrauenswürdigen Quellen geschehen.
Mobile Apps. Hacker können mobile Anwendungen erstellen oder ändern, die nach der Installation auf einem Gerät mit dem Mining von Cryptowährungen beginnen. Solche Apps können sogar in offiziellen Stores erscheinen, obwohl dies aufgrund von Bemühungen, sie zu entfernen, seltener vorkommt.
Benutzer bemerken normalerweise einen Leistungsabfall oder eine Verzögerung ihrer Geräte. Hacker sind sich dessen jedoch bewusst und konfigurieren ihre Skripte häufig so, dass sie Cryptowährungen nur dann schürfen, wenn der Gerätebesitzer das Gerät nicht aktiv verwendet.