Tu IP:Sin datos

·

Tu estado: Sin datos

Ir al contenido principal

Qué es el cryptojacking, cómo funciona y cómo evitarlo

El cryptojacking es un ciberataque que consiste en la creación de criptomonedas contaminadas con malware, capaces de bloquear el funcionamiento de un dispositivo. Los delincuentes generan Bitcoin u otro tipo de criptomoneda diseñadas para robar datos o dinero. Identifica qué es el cryptojacking, también conocido como cyptomining, cómo funciona y cuáles son los mejores trucos para evitar esta amenaza cibernética.

28 jun 2025

9 min de lectura

Qué es el cryptojacking, cómo funciona y cómo evitarlo

¿Qué es cryptojacking?

Definición de cryptojacking

Crypojacking es un tipo de ciberataque en el que los hackers secuestran el dispositivo de la víctima para minar el sistema operativo de criptomonedas manipuladas. El bitcoin contaminado que se instala en el móvil o PC del usuario pone en riesgo la privacidad online de la víctima.

El malware de los ataques cryptokacking se concentra en la cadena de bloques del sistema operativo. De este modo, manipula todo el código y condiciona el funcionamiento del dispositivo. Recuerda que los usuarios tienen la opción de intercambiar sus recursos informáticos por monedas denominadas “mineros”. A su vez, las criptomonedas utilizan equipos de mineros con plataformas independientes.

Las criptomonedas crearon un nuevo sistema descentralizado que muchos esperaban que dificulta la falsificación de transacciones. Sin embargo, los hackers han encontrado la manera de abusar de él y ganar dinero fácilmente. Con una técnica conocida como cryptojacking, los delincuentes pueden usar tu dispositivo para recolectar criptomonedas sin que lo sepas.

¿Cómo funciona el cryptojacking?

Los ciberataques cryptojacking operan a través de la tecnología blockchain, lo que dificulta la falsificación de transacciones financieras. De ahí que sean un peligro para todos los usuarios de internet y sea necesario extremar las precauciones.

Las transacciones de criptomonedas son complejas. En lugar de que un banco verifique la operación, lo hace una red de ordenadores. Estos registran las direcciones de bitcoin del remitente y del destinatario, así como la cantidad a transferir. Esta información se ingresa en un libro contable donde varias computadoras pueden verificar la transacción.

Los sistemas operativos responsables de la verificación se llaman criptomineros. Introducen las transacciones en bloques que luego se añaden a la cadena de bloques. Sin embargo, solo se aceptan en la cadena de bloques si su hash es correcto. Para ello, el ordenador necesita realizar cálculos matemáticos complejos. Esto requiere tiempo y una gran capacidad de procesamiento.

Veamos en un caso práctico cómo funciona el cyptojacking:

  1. 1.Recibes un correo electrónico malicioso sin saberlo. El texto tiene aspecto de legítimo y algunos datos coinciden con la realidad, de modo que abres el link. 
  2. 2.El código crytojacking entra en tu equipo. Los hackers han superado la primera barrera y empezarán a contaminar tu dispositivo con malware de criptomonedas. Los expertos denominan esto como “minería de segundo plano” y que es una técnica pensada para controlar tu PC, sin que lo sepas.
  3. 3.El script captura parte o la totalidad del sistema operativo de tu dispositivo y pasa a generar criptomonedas (mineros) que contienen código malicioso.
  4. 4.El cryptojacker, para finalizar la tarea, consigue que las monedas dañinas terminen en la billetera digital de la víctima.

El cryptohacking es un ataque informático en círculo que conlleva muchos problemas de privacidad online.

Tipos de cryptojacking

Cryptojacking es una técnica delictiva sofisticada que adopta diferentes formas. Aprende a identificar sus definiciones para comprender mejor el alcance de sus funciones y por qué debes protegerte contra esta ciberamenaza desde ya.

Criptosecuentro basado en navegador

El cryptojacking basado en navegador es un ciberataque que pone en el punto de mira un servidor web, donde inyecta código malicioso capaz de controlar el buscador de la víctima. Con frecuencia, se aprovecha de las vulnerabilidades de JavaScript. 

Las consecuencias son graves, ya que, mientras el usuario navega con normalidad, el hacker estará realizando tareas de minería de criptomonedas sin su consentimiento en un segundo plano. El ciberataque se frena cuando la víctima cierra el navegador web. En 2017, con el caso de la empresa Coinhive, se denunció esta práctica y los peligros que implica.

Actualmente, si bien sigue siendo un peligro, los ciberdelincuentes especializados en este delito han pasado a colaborar con hackers que ponen sus esfuerzos en otras técnicas de cryptojacking, bastante más sofisticadas.

Criptosecuentro basado en routers

Los hackers que se dedican al cryptojacking introducen el código malicioso a través de un router comprometido. Explotan las vulnerabilidades del sistema operativo del módem, por ejemplo, aquellas que no se han solucionado con las actualizaciones rutinarias. Los atacantes instalan su software y modifican el tráfico de la red, en la que aparecen los scripts de minería de criptomonedas.

Por simplificarlo mucho, cada vez que la víctima visite un sitio web, estará instalando (sin saberlo) criptomonedas maliciosas en su dispositivo. Esto afecta al tráfico que sale y el que entra en la tablet, PC o móvil del usuario objeto de ryptojacking. 

En 2019, Interpol puso freno a los hackers del sudeste asiático que estaban enriqueciéndose lanzando ataques de criptomonedas a routers de todo el mundo.

Criptosecuestro basado en archivos

Este tipo de cryptojacking tiene éxito gracias a la instalación de malware en el dispositivo de la víctima, directamente a través de archivos maliciosos. El malware está presente en documentos adjuntos en correos electrónicos manipulados, plugins modificados o gusanos que logran atravesar las medidas de seguridad del PC de la víctima. 

El Monero, uno de estos archivos malware, usa los recursos del dispositivo y consigue que falle su funcionamiento. Resulta complicado eliminar esta ciberamenaza de raíz, ya que está integrada en el sistema operativo del dispositivo infectado. La privacidad online de la víctima corre un grave peligro, puesto que se pueden crear redes de dispositivos infectados (botnets). 

Desde 2017, se han identificado numerosos dispositivos Windows infectados por el botnet Smomintu. Alrededor de 500.000 nodos estaban activos en 2020, lo que se traduce en miles de credenciales secretas robadas.

Criptosecuentro basado en la nube

Los delincuentes especializados en este tipo de cryptojacking aprovechan los servicios informáticos disponibles en la nube. Han atacado Amazon y Google Cloud, por citar solo un par de ejemplos. La capacidad de procesamiento de estas plataformas aumenta según la demanda, un hecho que conocen las comunidades de hackers, por eso el uso extra de CPU no suele detectarse y son capaces de atacar con su técnica de cyberjacking. 

Al estar dentro del dispositivo, instalan un software de minería y se aprovechan de los recursos disponibles. En 2018, FireEye reportó un ciberataque de estas características, que estaba explotando los servidores de Oracle en la nube.

3 ejemplos reales de cryptojacking de los últimos años

Al realizar una investigación sobre los últimos casos de cryptojacking, hemos identificado tres que hicieron saltar todas las alarmas, pero no han sido los únicos. Sin embargo, tanto al impacto que causaron, nos centraremos en estos tres ejemplos.

  • El ciberataque de criptomonedas a Tesla (2018). Los delincuentes lanzaron un ataque de cryptojacking basado en la nube, se aprovecharon de que no se había cambiado la contraseña por defecto. Una vez dentro, instalaron un software de minería que afectó a los servidores de esta empresa de prestigio internacional. 
  • El caso de Coinhive (2017). Conhive era una herramienta legítima y segunda hasta que los hackers multiplicaron sus criptomonedas maliciosas a través de los navegadores web. El desenlace fue la quiebra de esta empresa.
  • Ataque al sitio web de L.A. Times (2018). La mala configuración de un servidor de Amazon Web Services (AWS) le jugó una mala pasada a L.A. Times, cuando los hackers inyectaron un script de minería de criptomonedas. Los lectores del diario, sin saberlo, estaban siendo víctimas de cryptojacking.

¿Cómo detectar el cryptojacking?

Detectar el cryptojacking en tu dispositivo puede ser muy difícil. Está diseñado para ser lo más discreto posible. Sin embargo, las señales más frecuentes del cryptomalware son:

  • El tiempo de respuesta del dispositivo ha aumentado repentinamente.
  • Alto consumo de CPU. Incluso puede parecer que un programa legítimo consume toda la energía.
  • Tu dispositivo se está sobrecalentando o el ventilador está siempre encendido.

Además de detectar estos síntomas, te recomendamos ponerte en acción y prevenir esta clase de ciberataques. Te aconsejamos poner en práctica lo siguiente:

  • Aprende a reconocer el phishing. Es una de las formas más frecuentes en que los hackers infectan tu dispositivo. Identifica un mensaje phishing en el primer vistazo para no abrir enlaces que abrirán las puertas al cryptojacking. Tampoco descartes la prevención contra un ataque ransomware y otras ciberamenazas.
  • Bloquea JavaScript en tu navegador. Esto te ayudará a prevenir el cryptojacking imprudente, pero también podría afectar a ciertos sitios web.
  • Usa extensiones de navegador que bloqueen la publicidad o eviten la minería de criptomonedas. Esto dificultará que los delincuentes que se dedican al cryptojacking infecten tu dispositivo.
  • Utiliza la función Protección contra amenazas Pro. Identifica el malware durante la descarga, por lo que es una excelente herramienta de ciberseguridad.
  • Mantén hábitos ciberseguros en internet . No hagas clic en enlaces sospechosos, no descargues documentos sospechosos y evita visitar sitios web poco confiables. El malware de cryptojacking puede distribuirse de diversas maneras.
  • Consulta la legislación actual sobre la materia. Los ciberdelitos pueden ser denunciados en España, la ley se está adaptando a la delincuencia actual, por lo que el cryptojacking es un problema que conocen las autoridades de nuestro país. Acude a las instituciones especializadas en ciberdelitos para obtener la información necesaria y aplicar el protocolo pertinente. 

Preguntas frecuentes

Descarga la mejor VPN para que las criptomonedas no te traigan problemas.

Protege tus dispositivos al momento.

También disponible en: Deutsch,English,‪한국어‬,Nederlands,Polski,繁體中文 (台灣).

Laura Oliveira Sánchez | NordVPN

Laura Oliveira Sánchez

Laura es una copywriter de español que creció sabiendo lo importante que es la seguridad porque su hermano mayor solía robar sus cosas. Ahora es consciente del "Gran Hermano" y de la importancia de la ciberseguridad. Por eso escribe sobre privacidad y seguridad online para España y Latinoamérica. También cree que la tecnología está ahí para que nuestras vidas sean más fáciles, no más complicadas.