Cryptominers: cuando tu ordenador mina criptomonedas sin tu permiso

Cryptominers: cuando tu ordenador mina criptomonedas sin tu permiso

Un cryptominer es un programa que usa los recursos de tu ordenador —CPU, GPU, electricidad— para minar criptomonedas sin que lo sepas. El cryptojacking o minería oculta se ha convertido en una de las amenazas más silenciosas del panorama actual: no te roba archivos, no te pide rescate, simplemente te vampiriza. Tu factura de luz sube, tu equipo va lento como un domingo por la tarde, y mientras tanto alguien en la otra punta del mundo acumula Monero a tu costa. Si alguna vez has notado que tu portátil suena como un reactor nuclear sin motivo aparente, quizá tengas un minero oculto trabajando a destajo. Y no, no es tu antivirus haciendo un escaneo.

Qué es el cryptojacking y cómo funciona

El cryptojacking consiste en secuestrar la capacidad de procesamiento de un dispositivo ajeno para minar criptomonedas. A diferencia del ransomware, que te bloquea los archivos y exige un pago, el cryptominer malware prefiere pasar desapercibido el mayor tiempo posible. Cuanto más tiempo mine sin que lo detectes, más dinero genera para el atacante.

La criptomoneda favorita de estos parásitos es Monero (XMR), porque su algoritmo RandomX está optimizado para CPUs convencionales y sus transacciones son prácticamente imposibles de rastrear. Bitcoin dejó de ser rentable para minar con CPUs domésticas hace años, pero Monero sigue siendo viable —especialmente cuando la electricidad la paga otro.

El proceso técnico es sencillo: el malware instala un software de minería (frecuentemente variantes de XMRig, una herramienta legítima de código abierto) que se conecta a un mining pool controlado por el atacante. El programa ejecuta operaciones criptográficas intensivas, consume CPU al máximo y envía los resultados al pool. Tú pones el hardware y la electricidad; el atacante se lleva las monedas.

Cómo llega un minero oculto a tu equipo

Los vectores de infección son variados, y algunos bastante creativos:

  • Email con adjuntos maliciosos: documentos Office con macros, PDFs manipulados o ejecutables disfrazados. Las facturas falsas por email son un vehículo habitual para colar este tipo de software.
  • Descargas de software pirata: cracks, keygens y programas "gratis" que incluyen un cryptominer como regalo sorpresa. En 2023, Kaspersky documentó campañas masivas distribuyendo mineros a través de software pirata en plataformas de descarga.
  • Vulnerabilidades sin parchear: el caso más sonado fue EternalBlue (CVE-2017-0144), el mismo exploit que usó WannaCry, reciclado para distribuir el minero WannaMine. También se ha explotado Log4Shell (CVE-2021-44228) para desplegar cryptominers en servidores.
  • Cryptojacking en navegador: scripts JavaScript que minan mientras visitas una web. Coinhive fue el servicio más popular hasta que cerró en 2019, pero han surgido alternativas. Basta con visitar la página para que tu CPU empiece a trabajar.
  • Dispositivos IoT y routers: si tienes dispositivos domóticos con credenciales por defecto, pueden acabar minando criptomonedas para un desconocido.
  • Contenedores Docker y servidores cloud: credenciales de AWS, Azure o GCP filtradas en repositorios de GitHub son un festín para los cryptojackers. Montan instancias de minería que pueden generar facturas de miles de euros en días.

Señales de que tu equipo está minando para otro

El cryptojacking es silencioso por diseño, pero no invisible. Estos son los síntomas que delatan a un minero oculto:

SíntomaQué observar
CPU al máximo sin razónAbre el Administrador de tareas (Windows) o el Monitor de actividad (Mac). Si un proceso desconocido consume más del 70-80% de CPU de forma sostenida, sospecha.
Ventiladores a topeEl equipo suena como si fuera a despegar, incluso en reposo o con tareas ligeras.
Rendimiento degradadoTodo va más lento: aplicaciones, navegador, hasta mover el ratón. El sistema responde con desgana.
SobrecalentamientoEl portátil quema. Literalmente. Las temperaturas superan los 80-90°C sin carga de trabajo que lo justifique.
Factura eléctrica disparadaUn PC de sobremesa minando 24/7 puede añadir entre 30 y 100 euros al mes a tu factura, dependiendo de la tarifa y el hardware.
Batería que dura nadaEn portátiles y móviles, la batería se agota mucho más rápido de lo habitual.

Algunos cryptominers sofisticados reducen el uso de CPU cuando abres el Administrador de tareas o detectan herramientas de monitorización. Si sospechas, usa herramientas como Process Explorer de Sysinternals o monitoriza el tráfico de red con Wireshark buscando conexiones a puertos típicos de mining pools (3333, 5555, 7777, 14444).

Cómo eliminar un cryptominer y protegerte

Si confirmas la infección, actúa rápido:

  1. Identifica el proceso: en el Administrador de tareas, busca procesos con nombres genéricos (svchost.exe duplicado, conhost.exe en ubicaciones raras, nombres aleatorios). Haz clic derecho → "Abrir ubicación del archivo" para ver dónde reside.
  2. Escaneo completo: usa Malwarebytes (la versión gratuita detecta mineros) y complementa con Windows Defender actualizado. Sube archivos sospechosos a VirusTotal para verificar con más de 70 motores antivirus.
  3. Revisa el inicio automático: ejecuta Autoruns (otra herramienta de Sysinternals) para encontrar entradas de persistencia: tareas programadas, servicios, claves de registro. Los mineros necesitan sobrevivir a los reinicios.
  4. Revisa extensiones del navegador: si el minado ocurre al navegar, comprueba las extensiones instaladas. Extensiones como minerBlock o No Coin bloquean scripts de minería en webs.
  5. Actualiza todo: sistema operativo, navegador, plugins. Muchos cryptominers entran por vulnerabilidades conocidas que ya tienen parche.

Para prevenir futuras infecciones, aplica las mismas reglas que contra cualquier malware: no descargues software de fuentes dudosas, mantén los sistemas actualizados, usa un buen antimalware y, si gestionas servidores, protege tus cuentas con autenticación multifactor. Vigila también los pendrives desconocidos, que pueden traer regalos envenenados.

Cryptojacking en empresas: el problema a gran escala

El cryptojacking corporativo es un problema serio que muchas empresas subestiman. Un cryptominer en un servidor no solo consume recursos: degrada el rendimiento de aplicaciones críticas, aumenta los costes de cloud computing y puede ser indicador de un compromiso más profundo. Si alguien ha podido instalar un minero, probablemente tiene acceso suficiente para hacer cosas peores.

Casos reales que ilustran la magnitud:

  • Tesla (2018): atacantes accedieron a su consola Kubernetes en AWS, que estaba expuesta sin contraseña, e instalaron un cryptominer. Lo configuraron para usar poca CPU y ocultar el tráfico a través de CloudFlare, dificultando la detección.
  • Servidores gubernamentales: en 2018, más de 4.000 webs gubernamentales (incluidas algunas del NHS británico y del gobierno de EE.UU.) minaron Monero a través de un script inyectado en Browsealoud, un plugin de accesibilidad.
  • Supercomputadores europeos: en 2020, varios centros de supercomputación en Alemania, Suiza y España tuvieron que apagar sus sistemas tras detectar software de minería oculta instalado a través de credenciales SSH comprometidas.

Si administras infraestructura, monitoriza el consumo de CPU con herramientas como Prometheus + Grafana, establece alertas para picos sostenidos y audita regularmente los procesos en ejecución. Un plan sólido de respuesta a incidentes te ahorrará muchos disgustos.

Preguntas frecuentes

¿Puede un cryptominer dañar mi hardware?

Directamente no, pero el uso intensivo y prolongado de CPU y GPU genera sobrecalentamiento que reduce la vida útil de los componentes. Ventiladores funcionando al máximo durante semanas o meses aceleran el desgaste. En portátiles, el daño potencial es mayor por la menor capacidad de refrigeración.

¿Mi móvil también puede ser víctima de cryptojacking?

Sí. Se han detectado apps de minería oculta tanto en Google Play como en tiendas de terceros. Los síntomas son batería que se agota rápidamente, calentamiento excesivo y rendimiento degradado. Google eliminó las apps de minería de Play Store en 2018, pero siguen apareciendo disfrazadas de otras utilidades.

¿Es ilegal minar criptomonedas con recursos ajenos sin consentimiento?

Sí. En España, el cryptojacking puede encuadrarse en delitos de daños informáticos (artículo 264 del Código Penal) y acceso ilícito a sistemas (artículo 197 bis). La Directiva NIS2 de la Unión Europea también refuerza las obligaciones de notificación de este tipo de incidentes para empresas de sectores críticos.

¿Los bloqueadores de anuncios protegen contra el cryptojacking en navegador?

Parcialmente. Extensiones como uBlock Origin bloquean dominios conocidos de minería, pero no son infalibles contra scripts ofuscados o alojados en dominios legítimos comprometidos. Combinarlo con extensiones específicas como No Coin mejora la protección.

El siguiente paso

Abre ahora mismo el Administrador de tareas (Ctrl+Shift+Esc en Windows, Cmd+Espacio y busca "Monitor de actividad" en Mac) y ordena los procesos por uso de CPU. Si ves algo que no reconoces consumiendo recursos de forma sostenida, búscalo en Google añadiendo "malware" o "cryptominer". Súbelo a VirusTotal. Cinco minutos de comprobación pueden ahorrarte meses de minar criptomonedas gratis para un desconocido. Y si descubres algo raro, pásate por nuestro blog de tecnología donde seguimos destripando las amenazas que acechan a tu bandeja de entrada —y a tu procesador.

cryptominer minería oculta cryptojacking minar criptomonedas malware minero oculto

Artículos relacionados

← Volver al blog