Definición de Cryptojacking
Cryptojacking es una técnica maliciosa mediante la cual los delincuentes aprovechan el hardware de un usuario sin su consentimiento para realizar minería de criptomonedas. Este ataque consiste en la instalación o ejecución de malware o scripts maliciosos que utilizan los recursos computacionales de la víctima para minar criptomonedas, beneficiando económicamente al atacante mientras el usuario sufre una disminución en el rendimiento de su dispositivo, un aumento en el consumo de energía y, en ocasiones, daños en el hardware debido al sobrecalentamiento.
El cryptojacking se ha convertido en una amenaza significativa en el mundo digital actual. El auge de las criptomonedas ha motivado a los ciberdelincuentes a buscar métodos discretos y efectivos para obtener ganancias, y el cryptojacking les permite hacerlo sin interactuar directamente con la víctima ni requerir rescates, como ocurre en el ransomware.
Ejemplo: Un usuario visita un sitio web legítimo que ha sido comprometido por un atacante. Al cargar la página, un script oculto comienza a utilizar el CPU del usuario para minar Monero sin que el usuario lo note, ralentizando el sistema y aumentando el consumo de energía.
Formas de ataque
- Scripts en sitios web: Los atacantes insertan código de minería en páginas web. Al visitar el sitio, el script se ejecuta en el navegador y utiliza el hardware del visitante para minar criptomonedas hasta que la página se cierra.
- Malware dedicado: Se instala un programa malicioso en el dispositivo, el cual se ejecuta en segundo plano y realiza minería constantemente, incluso cuando el navegador está cerrado. Esta modalidad es más persistente y difícil de detectar.
- Extensiones y aplicaciones maliciosas: Algunas extensiones de navegador y aplicaciones móviles incluyen código de minería oculto.
- Explotación de vulnerabilidades: Los atacantes pueden aprovechar fallas en sistemas operativos o aplicaciones para instalar software de cryptojacking sin intervención del usuario.
Funcionamiento del Cryptojacking
Aunque Bitcoin es la criptomoneda más famosa, el cryptojacking suele enfocarse en monedas como Monero, debido a que puede minarse eficientemente en computadoras comunes y ofrece mayor anonimato. El proceso de minería implica la resolución de cálculos matemáticos complejos, lo que consume gran parte de la capacidad de procesamiento y energía de la máquina infectada.
Ejemplo: Cuando una PC es víctima de cryptojacking, puede experimentar lentitud generalizada, ventiladores funcionando a máxima velocidad y un aumento notable en la factura eléctrica.
¿Qué dispositivos pueden ser atacados?
Cualquier dispositivo capaz de ejecutar software es susceptible al cryptojacking, incluyendo:
- Computadoras de escritorio y portátiles (Windows, Mac, Linux, Chromebook)
- Dispositivos móviles (Android, iPhone, iPad)
- Dispositivos IoT y Smarthome si presentan vulnerabilidades
Los ataques "drive-by" afectan a cualquier dispositivo con un navegador web, mientras que el malware dedicado puede infectar dispositivos a través de descargas o vulnerabilidades.
Cryptojacking en el navegador web
El cryptojacking "drive-by" ocurre cuando una página web contiene un script de minería (generalmente en JavaScript) que se ejecuta mientras la página está abierta. Ejemplo conocido fue CoinHive, que llegó a ser utilizado en sitios populares como The Pirate Bay. Este método afecta a cualquier dispositivo con navegador, aunque el impacto es mayor en computadoras de escritorio por su mayor capacidad de procesamiento.
Algunas veces, los propios administradores de sitios web legítimos implementan scripts de minería como alternativa a la publicidad, aunque esto debe hacerse con el consentimiento explícito de los usuarios.
Cómo protegerse del cryptojacking en el navegador
- Utilizar software de seguridad que bloquee scripts de minería, como Malwarebytes.
- Instalar extensiones de navegador que bloqueen scripts maliciosos, como NoScript o MinerBlock.
- Mantener el sistema operativo y los navegadores actualizados para evitar vulnerabilidades.
- Evitar visitar sitios web sospechosos o de dudosa reputación.
En dispositivos móviles, el sistema operativo limita el uso de CPU en segundo plano, por lo que el impacto suele ser menor.
Programas malignos de Cryptojacking
El malware de cryptojacking puede disfrazarse como software legítimo o aprovechar vulnerabilidades para instalarse en el sistema. A diferencia del ransomware, que exige un rescate, el cryptojacking opera de forma silenciosa y continua, minando criptomonedas en segundo plano.
Ejemplo: Google y Apple han eliminado aplicaciones de sus tiendas oficiales tras descubrir que incluían mineros de criptomonedas ocultos.
Cómo evitar el malware de cryptojacking
- Instalar solo software de fuentes confiables y oficiales.
- Mantener actualizado el sistema operativo y las aplicaciones.
- Utilizar antivirus y antimalware que detecten y bloqueen software de minería.
- Monitorear el uso de CPU y GPU con herramientas como el Administrador de tareas (Windows) o el Monitor de actividad (Mac).
- Evitar descargar archivos o aplicaciones desde enlaces sospechosos o correos electrónicos no solicitados.
Algunos scripts de minería limitan el uso de CPU para pasar desapercibidos, por lo que la vigilancia continua es clave.
Resumen: Cryptojacking
Cryptojacking es el uso no autorizado de los recursos de un dispositivo para minar criptomonedas, lo que puede causar lentitud, sobrecalentamiento y mayores costos eléctricos, además de riesgos de seguridad y privacidad.
¿Qué es el cryptojacking?
El cryptojacking es una técnica de ciberataque en la que los delincuentes explotan el hardware ajeno, sin conocimiento ni consentimiento del usuario, para extraer criptomonedas mediante la ejecución de software malicioso en segundo plano.
¿Cómo puede ocurrir el cryptojacking?
Puede ocurrir a través de:
- Descarga de software infectado
- Visita a sitios web comprometidos con scripts de minería
- Enlaces fraudulentos en correos electrónicos o mensajes de texto
- Explotación de vulnerabilidades en sistemas o aplicaciones
¿Cuáles son los signos de que mi dispositivo está siendo utilizado para cryptojacking?
- Rendimiento lento del dispositivo
- Aumento del consumo de energía y sobrecalentamiento
- Uso inusualmente alto de CPU o GPU
- Ventiladores funcionando a máxima velocidad sin razón aparente
¿Qué riesgos conlleva el cryptojacking?
- Disminución del rendimiento y vida útil del hardware
- Aumento de costos eléctricos
- Posible exposición de datos personales y financieros
- Propagación del malware a otros dispositivos en la red
¿Cómo puedo protegerme del cryptojacking?
- Mantener el software y las aplicaciones siempre actualizadas
- Usar antivirus y antimalware de confianza
- Evitar hacer clic en enlaces o descargar archivos de fuentes no confiables
- Instalar extensiones de bloqueo de scripts en el navegador
¿Cómo puedo detectar y detener el cryptojacking en mi dispositivo?
- Monitorear el uso de CPU y GPU mediante el administrador de tareas
- Realizar escaneos periódicos con software antivirus
- Eliminar o desinstalar software sospechoso
- Cambiar contraseñas y habilitar autenticación de dos factores
Ventajas y desventajas del cryptojacking (desde la perspectiva del atacante)
- Ventajas:
- Genera ingresos de forma pasiva y continua
- Es difícil de detectar si se implementa cuidadosamente
- No requiere interacción directa con la víctima
- Desventajas:
- Puede ser detectado por software de seguridad o por el usuario atento
- Los dispositivos infectados pueden ser formateados o limpiados
- Las campañas de cryptojacking pueden ser bloqueadas por actualizaciones y parches de seguridad
Comparación con otras amenazas similares
Cryptojacking se diferencia del ransomware porque no bloquea los archivos ni solicita un rescate, sino que busca aprovechar los recursos del dispositivo de manera silenciosa y prolongada. A diferencia de otros malware que roban información, el objetivo principal del cryptojacking es el beneficio económico mediante la minería de criptomonedas.
Autor: Leandro Alegsa
Actualizado: 15-07-2025
¿Cómo citar este artículo?
Alegsa, Leandro. (2025). Definición de Cryptojacking. Recuperado de https://www.alegsa.com.ar/Dic/cryptojacking.php