¿Has olvidado tu identificador de cliente? Haz clic aquí
Hello!
You’re about to visit our web page in Español
Would you like to continue?
If this is not what you’re looking for,
El cryptojacking es una amenaza cibernética que consiste en el uso no autorizado de un dispositivo —ordenador, smartphone, servidor o incluso dispositivos IoT— para minar criptomonedas. A diferencia de otros tipos de malware, su objetivo no es robar datos directamente. Sino secuestrar los recursos del sistema para obtener beneficios económicos sin el consentimiento del usuario.
Generalmente, el cryptojacking funciona de forma silenciosa y persistente. Afectando al rendimiento del sistema, elevando la temperatura del hardware y acortando la vida útil del dispositivo. Muchas veces los usuarios no se dan cuenta de que han sido víctimas de esta técnica, ya que no suele implicar daños visibles ni alertas directas.
La minería de criptomonedas como Monero (XMR) o Ethereum (ETH) requiere una gran potencia de procesamiento y consume enormes cantidades de electricidad. Para evitar estos costes, los ciberdelincuentes utilizan cryptojacking para aprovechar el poder de cálculo de otros usuarios.
Entre las razones más comunes:
Coste cero para el atacante: No necesita invertir en hardware ni pagar facturas eléctricas.
Existen múltiples vectores por los que un sistema puede ser víctima de cryptojacking:
Los signos de que tu dispositivo podría estar infectado por un criptominero incluyen:
Los métodos han evolucionado con el tiempo, y hoy encontramos diferentes tipos de cryptojacking:
Utiliza scripts JavaScript que ejecutan minería cuando el usuario visita una página web. Se desactiva al cerrar la pestaña, pero puede permanecer activa con técnicas persistentes.
Se instala en el sistema y se ejecuta como un proceso de fondo, incluso al reiniciar el equipo. Suele camuflarse como software legítimo.
Usa herramientas internas como PowerShell para ejecutar código directamente en la memoria RAM, sin dejar rastros de archivos en disco.
Los atacantes acceden a cuentas en servicios como AWS o Azure y ejecutan contenedores de minería a gran escala, generando costes elevados.
Modifican software legítimo durante su distribución para incluir código minero oculto, que se ejecuta en miles de equipos simultáneamente.
Aunque no roba datos directamente, sus efectos pueden ser devastadores:
Aquí te dejamos algunas buenas prácticas para evitar ser víctima de esta amenaza:
Depende del tipo. Los scripts en navegador se detienen al cerrar la pestaña. Los basados en malware(enlace nuevo) requieren herramientas como Panda Dome para eliminarlos completamente.
Antivirus gratuito
Panda Dome Free, el nuestro antivirus gratuito, te protege mientras trabajas, juegas o navegas por Internet.
Descubre el plan de Panda Dome que mejor se adapta a tus necesidades
Puedes consultar cada una de nuestras páginas de producto (Panda Dome Essential, Panda Dome Advanced, Panda Dome Complete y Panda Dome Premium) o comparar todos nuestros planes para tomar la mejor decisión.
¿Necesitas ayuda?
Llámanos las 24 horas del día, los 7 días de la semana, y obtén un diagnóstico gratuito.
La seguridad digital es una responsabilidad de todos. Con la información correcta y herramientas adecuadas, puedes reducir riesgos y navegar con tranquilidad. Explora nuestros recursos y protégete online.
Glosario
Definiciones fáciles de entender para términos y temas comunes relacionados con la ciberseguridad.
Blog Panda Security
Descubre consejos de expertos, sugerencias detalladas y las últimas noticias sobre ciberseguridad.
Soporte
Visita nuestro centro de ayuda, únete a la comunidad o ponte en contacto con el servicio de atención al cliente.
Con Panda Security, parte de la familia WatchGuard, tienes lo más avanzado para proteger a tu familia y tu negocio. Panda Dome te ofrece la máxima seguridad contra virus, ransomware y espionaje informático para Windows, Mac, Android e iOS.