El cryptojacking es una creciente amenaza informática que aprovecha la potencia de cálculo de un dispositivo para minar criptomonedas sin el consentimiento del usuario. Este tipo de malware puede ralentizar el sistema, aumentar el consumo energético y reducir la vida útil de los dispositivos.
Los ataques de cryptojacking son difíciles de detectar, ya que no dañan directamente los archivos o sistemas, sino que utilizan la CPU para generar ganancias ilícitas. Los dispositivos afectados, como computadoras, smartphones y tablets, se infectan a través de código JavaScript en páginas web comprometidas o aplicaciones dañinas.
El cryptojacking: Una amenaza en crecimiento
El cryptojacking es una amenaza en crecimiento en el mundo de la seguridad informática. Se trata de un tipo de malware que usa la potencia de cálculo de un dispositivo, sin el consentimiento del usuario, para generar criptomonedas. Este ataque, a menudo invisible, puede ralentizar el sistema, aumentar el consumo energético y comprometer la duración de los dispositivos.
En este artículo explicaremos qué es, cómo funciona y cómo protegerte de esta insidiosa amenaza.

¿Qué es el cryptojacking?
El cryptojacking es un tipo de malware que permite a los ciberdelincuentes explotar los recursos de la computadora de usuarios desprevenidos para extraer criptomonedas como Bitcoin, Ethereum o Monero.
A diferencia de otras amenazas informáticas, el cryptojacking puede permanecer oculto durante mucho tiempo, ya que no daña directamente archivos o sistemas. El objetivo principal es el uso de la CPU para obtener ganancias ilícitas.
En la práctica, un ataque de cryptojacking puede infectar cualquier dispositivo: desde computadoras de escritorio hasta dispositivos móviles como smartphones y tablets. Esto ocurre a menudo a través de código JavaScript cargado en una página web comprometida o mediante aplicaciones maliciosas.
Cryptojacking: ¿Cómo funciona?
El cryptojacking aprovecha la potencia de cálculo de los dispositivos de las víctimas para generar criptomonedas, sin que el usuario lo sepa. Existen principalmente dos modalidades: el malware local y el cryptojacking drive-by, pero ambas comparten el mismo objetivo: utilizar los recursos del ordenador de la víctima para extraer criptomonedas. Veamos en detalle cómo funcionan estas técnicas y cuáles son sus implicaciones.
Malware local: El ataque directo
El método más tradicional e invasivo consiste en infectar un dispositivo con un código de cryptomining dañino. Esto puede ocurrir de varias maneras:
- Emails de phishing: Los correos electrónicos fraudulentos son uno de los principales vehículos de distribución del código de cryptojacking. Un usuario recibe un correo electrónico aparentemente inofensivo con un archivo adjunto o un enlace malicioso. Al hacer clic en el enlace, se descarga e instala el código, que comienza a extraer criptomonedas en segundo plano.
- Software falsificado: Algunos ataques de cryptojacking se producen cuando el usuario descarga un software aparentemente legítimo, pero que contiene un malware oculto. Este es a menudo el caso de software pirata, aplicaciones gratuitas de fuentes no oficiales o plugins falsos para navegadores.
- Descargas invisibles (drive-by-download): La infección también puede ocurrir sin una acción activa del usuario. Al visitar un sitio web comprometido, el código dañino se descarga automáticamente en el dispositivo. Una vez instalado, el malware aprovecha el uso de la CPU para el cryptomining constante y silencioso.
Una vez infectado, el código de cryptomining funciona en segundo plano y explota constantemente los recursos del ordenador para generar criptomonedas. Debido a que estas actividades están diseñadas para permanecer ocultas, el usuario podría no darse cuenta inmediatamente de la infección.
Sin embargo, hay algunos síntomas reconocibles, como la ralentización del sistema, el sobrecalentamiento y un consumo anómalo de energía eléctrica.
Cryptojacking drive-by: La infección vía navegador
Otro método muy difundido es el llamado cryptojacking drive-by, que no requiere descargar malware en el dispositivo. En este caso, el código dañino se inserta en una página web y aprovecha el navegador web del usuario para extraer criptomonedas.
¿Cómo funciona en detalle?
- Código JavaScript oculto: El ciberdelincuente incorpora un código JavaScript de cryptomining dentro de un sitio web o en un anuncio publicitario. Cuando el usuario visita la página web, el código se ejecuta automáticamente en el navegador y comienza a aprovechar la CPU del dispositivo.
- Persistencia silenciosa: Mientras que el cryptojacking drive-by puede interrumpirse cuando el usuario cierra el navegador, algunas técnicas avanzadas logran que el código persista.
Ejemplo: Una ventana pop-under oculta puede permanecer abierta incluso después de cerrar todas las pestañas visibles, continuando extrayendo criptomonedas.
- Red de dispositivos móviles: Incluso los dispositivos móviles, como smartphones y tablets, pueden verse afectados por el cryptojacking a través del navegador. En algunos casos, ataques de este tipo pueden sobrecalentar el dispositivo, dañar la batería y ralentizar drásticamente el rendimiento.
Un ejemplo conocido de cryptojacking drive-by fue Coinhive, un script JavaScript que permitía minar Monero directamente en el navegador. Aunque Coinhive fue inicialmente diseñado como una herramienta legítima para monetizar el contenido online, fue rápidamente explotado por ciberdelincuentes para ataques de cryptojacking no autorizados.
Diferencias entre malware local y cryptojacking drive-by
A pesar de compartir el mismo objetivo, las dos modalidades de ataque presentan algunas diferencias clave:
Malware local:
- Requiere una instalación en el dispositivo;
- Funciona incluso sin conexión;
- Difícil de detectar y eliminar.
Cryptojacking drive-by:
- No requiere instalación;
- Depende de la navegación en el navegador web;
- Se interrumpe al cerrar la página, salvo persistencia del código.
Ambos métodos, sin embargo, aprovechan los recursos del ordenador para realizar cálculos complejos necesarios para extraer criptomonedas. En el caso de ataques a gran escala, donde se afectan simultáneamente muchos dispositivos, la ganancia para los ciberdelincuentes puede ser significativa.
¿Por qué es tan eficaz?
El éxito del cryptojacking se debe a algunas características únicas:
- Dificultad de detección: Debido a que no daña directamente archivos o datos, el cryptojacking puede pasar desapercibido durante largos periodos.
- Costos bajos para los hackers: A diferencia de la minería de criptomonedas tradicional, el cryptojacking no requiere inversiones en hardware costoso. Los hackers simplemente aprovechan la potencia de cálculo de las víctimas.
- Beneficios continuos: Mientras el código malicioso esté activo, los hackers pueden generar criptomonedas de forma continua y automática.
- Amplia difusión: Debido a que el código JavaScript se puede distribuir fácilmente a través de páginas web comprometidas o anuncios publicitarios, el cryptojacking puede llegar a un gran número de usuarios en poco tiempo.
Además, con el aumento del valor de las criptomonedas como Monero, Bitcoin y Ethereum, el cryptojacking se ha convertido en un método extremadamente rentable para los ciberdelincuentes.
Un ataque cryptojacking: ¿Cómo reconocerlo?

Aunque el cryptojacking puede permanecer oculto, existen algunas señales que ayudan a identificarlo:
- Ralentización del dispositivo: El uso intensivo de la CPU provoca caídas de rendimiento.
- Sobrecalentamiento y ruido de los ventiladores: El aumento de la carga de trabajo causa un uso excesivo del sistema de refrigeración.
- Consumo energético anómalo: Los dispositivos móviles con baterías que se descargan rápidamente podrían ser víctimas de cryptojacking.
¿Por qué es tan difundido?
El cryptojacking se ha vuelto popular porque es un método silencioso y de bajo riesgo para obtener criptomonedas. A diferencia de otros tipos de ataques, como el ransomware, que requieren una interacción directa con la víctima, el cryptojacking no necesita pedir un rescate.
Basta con instalar el código malicioso y comenzar a explotar los recursos del ordenador para extraer criptomonedas.
Además, con el aumento del valor de las criptomonedas y la creciente dificultad de extraerlas mediante métodos tradicionales, el cryptojacking se ha convertido en una solución “económica” para los ciberdelincuentes.
Cómo protegerse del cryptojacking
La protección contra el cryptojacking requiere una combinación de buenas prácticas y herramientas de seguridad informática. Aquí tienes algunos consejos para evitar este tipo de ataque:
- Instala software de seguridad actualizado: Los antivirus y antimalware pueden detectar y bloquear código de cryptomining dañino.
- Bloquea JavaScript: Herramientas como “No Coin” o “MinerBlock” pueden impedir la ejecución de scripts en los navegadores web.
- Controla el uso de la CPU: Monitoriza el rendimiento del dispositivo para identificar posibles anomalías.
- Actualiza regularmente el sistema operativo y el navegador para protegerte de vulnerabilidades explotables.
- Evita sitios sospechosos y no descargues software de fuentes no oficiales.
¿Cuánto es peligroso?
Aunque el cryptojacking no destruye archivos como otros tipos de malware, su impacto puede ser significativo:
- Rendimiento reducido: El dispositivo se vuelve lento y menos eficiente.
- Consumo energético elevado: El uso excesivo de la CPU aumenta la factura de la electricidad.
- Daños a los dispositivos móviles: En los casos más graves, una carga de trabajo prolongada puede dañar la batería o el procesador.
Para las empresas, el impacto puede ser aún mayor, con costes relacionados con la energía y pérdidas de productividad.
Conclusión
El cryptojacking representa una de las amenazas más insidiosas de la seguridad informática moderna. Su capacidad para permanecer oculto mientras explota los recursos del ordenador dificulta su detección y detención.
Sin embargo, con las precauciones y herramientas de seguridad adecuadas, los usuarios y las empresas pueden protegerse de este tipo de ataque y mantener sus dispositivos seguros.
Preguntas y respuestas
Es un ataque que utiliza los recursos del dispositivo de un usuario, sin su consentimiento, para extraer criptomonedas.
Puede ocurrir a través de malware instalado localmente o mediante código JavaScript ejecutado en el navegador web.
Computadoras, dispositivos móviles, tablets y servidores pueden ser víctimas de un ataque de cryptojacking.
Las señales comunes incluyen una ralentización del dispositivo, sobrecalentamiento y uso anómalo de la CPU.
Sí, puede reducir el rendimiento, aumentar el consumo energético y dañar la batería en los dispositivos móviles.
Utiliza software de seguridad, actualiza regularmente el sistema y bloquea JavaScript en los navegadores.
Es una técnica de cryptojacking en la que el código de minería se ejecuta en el navegador web mientras se visita una página web.
Porque es un método de bajo riesgo y altamente rentable para generar criptomonedas sin costes directos.
Sí, instalando software de protección actualizados y monitoreando el uso de la CPU.
La minería legítima se realiza con el consentimiento del usuario, mientras que el cryptojacking explota recursos a sabiendas de la víctima.