Cryptojacking

¿Qué es el cryptojacking?

El cryptojacking es una amenaza cibernética que consiste en el uso no autorizado de un dispositivo —ordenador, smartphone, servidor o incluso dispositivos IoT— para minar criptomonedas. A diferencia de otros tipos de malware, su objetivo no es robar datos directamente. Sino secuestrar los recursos del sistema para obtener beneficios económicos sin el consentimiento del usuario.

 

Generalmente, el cryptojacking funciona de forma silenciosa y persistente. Afectando al rendimiento del sistema, elevando la temperatura del hardware y acortando la vida útil del dispositivo. Muchas veces los usuarios no se dan cuenta de que han sido víctimas de esta técnica, ya que no suele implicar daños visibles ni alertas directas.

Prueba Panda Dome para:Windows | Android | Mac | iOS

¿Por qué se produce el cryptojacking?

La minería de criptomonedas como Monero (XMR) o Ethereum (ETH) requiere una gran potencia de procesamiento y consume enormes cantidades de electricidad. Para evitar estos costes, los ciberdelincuentes utilizan cryptojacking para aprovechar el poder de cálculo de otros usuarios.
Entre las razones más comunes:

 

  • Rentabilidad encubierta: Es una alternativa económica y de bajo riesgo para los atacantes.
  • Difusión masiva: Se puede ejecutar en millones de dispositivos con pequeños scripts.
  • Dificultad de detección: No genera alertas ni pide interacción, por lo que puede pasar desapercibido durante meses.

 

Coste cero para el atacante: No necesita invertir en hardware ni pagar facturas eléctricas.

¿Cómo se infecta tu dispositivo?

Existen múltiples vectores por los que un sistema puede ser víctima de cryptojacking:

 

  • Navegación web (cryptojacking en el navegador): A través de un script insertado en una página web, el navegador empieza a minar sin permiso mientras esté abierta. Este método se llama “cryptojacking sin archivos”.
  • Software malicioso: Programas que incluyen código para minar criptomonedas en segundo plano.
  • Correos de phishing: Archivos adjuntos maliciosos que descargan mineros en el equipo.
  • Vulnerabilidades no parcheadas: Equipos desactualizados son fácilmente comprometidos.
  • Ataques a la cadena de suministro: Software legítimo comprometido con mineros ocultos.

Principales síntomas de infección

Los signos de que tu dispositivo podría estar infectado por un criptominero incluyen:

 

  • Uso anormalmente alto de CPU o GPU sin tareas pesadas ejecutándose.
  • Calentamiento excesivo del equipo, incluso en reposo.
  • Desempeño lento o fallos frecuentes en el sistema.
  • Aumento de la factura eléctrica (especialmente en empresas o servidores).
  • Consumo elevado de batería en dispositivos móviles.

Tipos de cryptojacking

Los métodos han evolucionado con el tiempo, y hoy encontramos diferentes tipos de cryptojacking:

 

1. Basado en navegador (in-browser mining)

 

Utiliza scripts JavaScript que ejecutan minería cuando el usuario visita una página web. Se desactiva al cerrar la pestaña, pero puede permanecer activa con técnicas persistentes.

 

2. Malware residente (binary-based)

 

Se instala en el sistema y se ejecuta como un proceso de fondo, incluso al reiniciar el equipo. Suele camuflarse como software legítimo.

 

3. Sin archivos (fileless mining)

 

Usa herramientas internas como PowerShell para ejecutar código directamente en la memoria RAM, sin dejar rastros de archivos en disco.

 

4. Minado en la nube o servidores (cloud/server-based)

 

Los atacantes acceden a cuentas en servicios como AWS o Azure y ejecutan contenedores de minería a gran escala, generando costes elevados.

 

5. Ataques a la cadena de suministro

 

Modifican software legítimo durante su distribución para incluir código minero oculto, que se ejecuta en miles de equipos simultáneamente.

Cómo actua el malware en tu equipo - Panda Security

Consecuencias del cryptojacking

Aunque no roba datos directamente, sus efectos pueden ser devastadores:

 

  • Rendimiento deteriorado: Los recursos del sistema se consumen en segundo plano.
  • Reducción de vida útil del hardware: El sobrecalentamiento constante degrada procesadores y baterías.
  • Costes financieros: Empresas con infraestructura comprometida pueden sufrir enormes pérdidas por consumo eléctrico.
  • Mayor riesgo de otras infecciones: El sistema comprometido puede ser puerta de entrada a otros tipos de malware o botnets.

Cómo protegerse contra el cryptojacking

Aquí te dejamos algunas buenas prácticas para evitar ser víctima de esta amenaza:

 

  • Instala un buen antivirus: Usa Panda Dome para detectar scripts mineros y bloquear ejecutables maliciosos en tiempo real.
  • Mantén tu sistema actualizado: Aplica todos los parches de seguridad para evitar vulnerabilidades.
  • Usa bloqueadores de scripts: Extensiones como NoScript o uBlock Origin ayudan a bloquear scripts sospechosos en el navegador.
  • Supervisa tu rendimiento: Controla el uso de CPU y GPU con herramientas como el administrador de tareas o soluciones de monitoreo.
  • Protege tu infraestructura cloud: Utiliza autenticación multifactor, límites de uso y alertas en servicios como AWS o Azure.
Preguntas frecuentes sobre cryptojacking
¿El cryptojacking puede dañar mi equipo?
Sí. El uso intensivo y constante de CPU/GPU puede sobrecalentar los componentes y reducir su vida útil.
¿Se puede eliminar fácilmente?

Depende del tipo. Los scripts en navegador se detienen al cerrar la pestaña. Los basados en malware(enlace nuevo) requieren herramientas como Panda Dome para eliminarlos completamente.

¿Puede afectar a móviles o tablets?
Sí. Dispositivos Android o iOS también pueden ser infectados mediante apps falsas o webs maliciosas.

¿Necesitas ayuda?

Llámanos las 24 horas del día, los 7 días de la semana, y obtén un diagnóstico gratuito.

Recursos adicionales

La seguridad digital es una responsabilidad de todos. Con la información correcta y herramientas adecuadas, puedes reducir riesgos y navegar con tranquilidad. Explora nuestros recursos y protégete online.