Minertaktiken mit einer speziellen Software, die in der Endphase mit dem Mining-Pool verbunden ist, um am Belohnungsbereich teilzunehmen. Die Verbindung zum Datenentschlüsselungsprozess findet statt, nachdem die meisten Teilnehmer die meisten Daten entschlüsselt haben. Um die Fälle von Pool-Hopping zu reduzieren, richten Pools Sicherheitssysteme ein, begrenzen die Möglichkeit, den Pool zu verlassen, und ändern die Grundsätze der Vergütung.