
El cryptojacking es el uso no autorizado de los recursos informáticos de otra persona para minar criptomonedas.
En este tipo de ataque, los ciberdelincuentes secuestran discretamente la capacidad de procesamiento de tu ordenador, teléfono móvil o servidor en la nube para minar criptomonedas y desviar los beneficios a sus propias billeteras. Los puntos de entrada habituales son scripts maliciosos ocultos en páginas web, software que simula ser aplicaciones legítimas y entornos cloud con configuraciones débiles o credenciales filtradas.
Un mining pool es un servidor colectivo donde varios usuarios suman su potencia de cálculo para incrementar las posibilidades de obtener recompensas de minería, que se reparten según la contribución de cada participante. En los ataques de cryptojacking, los dispositivos de las víctimas suelen conectarse a mining pools elegidos por el atacante para maximizar el sigilo y los beneficios.
Puede afectar tanto a tu hardware como a tu economía.
Para los usuarios particulares, el cryptojacking provoca ralentización de dispositivos, ventiladores ruidosos, consumo excesivo de energía, sobrecalentamiento y una vida útil del hardware más corta. Para empresas y equipos, los servidores cloud comprometidos pueden sufrir un uso máximo de CPU, bajo rendimiento, picos inesperados en las facturas cloud o abuso de recursos que afecta a otros sistemas.
En el ecosistema Web3, el cryptojacking suele estar vinculado a riesgos de seguridad de cuentas: los atacantes pueden aprovechar para robar frases mnemotécnicas o cookies almacenadas en el navegador, lo que puede desembocar en robo de activos. Así, el problema pasa de ser una “pérdida de recursos computacionales” a convertirse en un “riesgo directo para los activos”.
Existen tres vectores principales de ataque:
Web Scripts: Los atacantes inyectan scripts de minería o código WebAssembly en páginas web. Al visitar estos sitios, el uso de CPU de tu navegador se dispara mientras tu dispositivo mina criptomonedas para el atacante y las recompensas se envían directamente a su billetera.
Malicious Software: Programas maliciosos se hacen pasar por drivers, aplicaciones crackeadas o extensiones de navegador. Una vez instalados, descargan software de minería (como XMRig), se configuran para ejecutarse al inicio, consumen recursos del sistema de forma prolongada y suelen ocultar el nombre de sus procesos.
Cloud & Container Environments: Los atacantes escanean puertos SSH expuestos, daemons Docker o instancias Kubernetes con credenciales débiles. Tras acceder, despliegan contenedores mineros, deshabilitan servicios de monitorización y pueden modificar cuotas de recursos para garantizar la minería continua.
Monero (XMR) es uno de los objetivos más frecuentes por su algoritmo de minería optimizado para CPU y sus potentes características de privacidad, aunque otras monedas minables compatibles con CPU o GPU también pueden verse afectadas.
El cryptojacking suele manifestarse en escenarios de navegación, trading, operación de nodos y gestión de recursos cloud.
Comienza por tus dispositivos personales:
Para entornos cloud y de contenedores:
Para la seguridad de cuentas en exchanges (por ejemplo, Gate):
Entre 2024 y finales de 2025, los ataques a entornos cloud y de contenedores han aumentado notablemente.
Los últimos informes de seguridad indican que los scripts de minería en navegador están disminuyendo, mientras que los incidentes en infraestructuras cloud y de contenedores van en aumento—Kubernetes aparece frecuentemente como principal punto de entrada. En 2023, los casos interceptados de cryptojacking se multiplicaron; esta tendencia sigue en 2024–2025, con un claro desplazamiento hacia entornos cloud.
En cuanto a costes, casos públicos del tercer trimestre de 2025 demuestran que un solo incidente de cryptojacking puede disparar facturas cloud inesperadas desde varios miles hasta decenas de miles de USD. Las alertas por “uso sostenido del 100 % de la CPU” y “tráfico saliente sospechoso hacia dominios de mining pool” son señales habituales de advertencia.
Monero sigue siendo el objetivo preferido por su eficiencia en CPU y privacidad. Los atacantes emplean cada vez más containerización y scripts automáticos para el despliegue, minimizando la intervención humana. Las medidas defensivas como cuotas de recursos, políticas de red de salida y escaneo de imágenes están ganando terreno a lo largo de 2025.
Sus objetivos, síntomas y prioridades de remediación son distintos.
El cryptojacking busca secuestrar recursos de forma persistente para obtener beneficios, priorizando el sigilo y la permanencia. El ransomware cifra tus archivos para exigir un rescate, buscando una interrupción rápida y monetización inmediata.
Los síntomas del cryptojacking incluyen picos en el uso de CPU/GPU y sobrecalentamiento; el ransomware suele dejar archivos inaccesibles junto a notas de rescate. Para solucionar el cryptojacking se deben localizar y eliminar los mineros, cerrar los puntos de entrada y parchear configuraciones y secretos; el ransomware requiere aislar la red, restaurar copias de seguridad y evaluar el riesgo de fuga de datos.
Ambas amenazas pueden explotar vectores iniciales similares, como contraseñas débiles o correos de phishing, por lo que prácticas de seguridad básicas como actualizaciones periódicas, control de acceso de mínimo privilegio y gestión robusta de secretos resultan eficaces contra ambas.
El cryptojacking consume principalmente los recursos de tu dispositivo para minar, sin robar fondos directamente; sin embargo, infecciones prolongadas pueden degradar seriamente el rendimiento y aumentar la factura eléctrica. Más grave aún, los atacantes pueden instalar malware adicional que comprometa la seguridad de tu billetera y tu privacidad. Es crucial detectar y eliminar la amenaza cuanto antes.
Los síntomas habituales son uso elevado y constante de CPU, ventiladores ruidosos, sobrecalentamiento, internet lento o batería que se agota rápidamente. Revisa el Administrador de tareas (Windows) o el Monitor de actividad (macOS) para detectar procesos desconocidos que consuman muchos recursos, o realiza un escaneo con software de seguridad profesional. Si detectas procesos sospechosos, termínalos de inmediato y haz una limpieza completa de malware.
Ambos explotan los recursos de tu dispositivo para minar, pero difieren en su naturaleza. Los scripts de minería en navegador son códigos incrustados en webs (a veces visibles o ocultos) que se detienen al cerrar la página; el cryptojacking implica software malicioso que se ejecuta de forma persistente sin autorización, incluso tras cerrar el navegador. La diferencia principal es que el cryptojacking es más encubierto y persistente, por lo que resulta más perjudicial.
Sí—los smartphones también son vulnerables, especialmente si se instalan apps no fiables o se visitan webs de phishing. Los dispositivos Android corren mayor riesgo por su ecosistema abierto. Las infecciones causan sobrecalentamiento, agotamiento rápido de batería y bajo rendimiento. Para protegerte, instala apps solo desde tiendas oficiales, mantén el sistema actualizado, usa aplicaciones de seguridad y ten cuidado con permisos inusuales.
Desconecta tu dispositivo de internet inmediatamente para evitar descargas adicionales de malware o fugas de datos. Reinicia en modo seguro y ejecuta un escaneo completo con antivirus oficial. Si gestionas activos cripto en ese dispositivo, cambia todas las contraseñas desde un dispositivo seguro y revisa tus cuentas en busca de actividad sospechosa. Si es necesario, consulta a expertos en ciberseguridad para una revisión exhaustiva.


