San José, 23 de enero (elmundo.cr) – El criptojacking es una técnica mediante la cual los ciberdelincuentes minan criptomonedas no autorizadas, explotando la capacidad de procesamiento del dispositivo de la víctima -ya sea activo o inactivo- mediante la ejecución de código malicioso.
Es posible que las víctimas no se den cuenta de que esto está sucediendo en segundo plano, pero pueden notar un rendimiento reducido, sobrecalentamiento y una mayor actividad del ventilador (con un ruido perceptible).
En los dispositivos Android, la carga de trabajo puede incluso “hinchar” la batería y provocar daños físicos o destrucción de los dispositivos. ESETlíder en detección proactiva de amenazas, ha utilizado su telemetría para identificar las ubicaciones clave donde se descubren con mayor frecuencia mineros maliciosos en la región.
Esta amenaza estuvo muy presente en una campaña en 2025, por ejemplo en julio. Más de 3.500 sitios web comprometidos dedicarse a la minería ilegal. En los datos de telemetría de ESET en Latinoamérica del segundo semestre de 2025 destacan dos perfiles de dominio relacionados con la detección de scripts de minería:
- Ubicaciones de riesgo «esperables»– Estos pueden incluir sitios de piratería, descargas de archivos no oficiales y sitios de transmisión por secuencias. Las características comunes de estos sitios web monetizados por los ciberdelincuentes son un largo tiempo de permanencia y la presencia de publicidad agresiva (Publicidad maliciosa) y la ejecución constante de scripts de terceros.
- Sitios web de buena reputación comprometidos: como escuelas, PYMES, medios de comunicación locales o cualquier otro lugar que generalmente no presenta riesgos particulares. En estos casos, la ventaja para los atacantes no reside en el tiempo que el visitante permanece, sino en el número de páginas comprometidas.
Los cinco tipos de ubicación con más detecciones según telemetría de ESET en la región en 2025 son:
1 – Sitios pirateados de torrents/reempaquetados (descargas no oficiales): Si bien estos sitios web pueden minar directamente, normalmente muestran anuncios maliciosos que contienen el script. Estos anuncios suelen ser muy agresivos, con ventanas emergentes constantes y también ejecutan scripts de terceros.
Ejemplos: piratabays.to (34,8%); thepiratebay3.to; thepiratebay2.to; switchtorrent.org o fitgirl-repacks.site
2 – Anime/Manga: Son entornos de consumo prolongado. Los visitantes leen o miran capítulos durante largos períodos de tiempo, navegan por el sitio web y están acostumbrados al bombardeo constante de ventanas emergentes. Este comportamiento los convierte en un entorno ideal para el criptojacking basado en navegador.
Ejemplos: Dominio principal: mangany—.com ; Subdominios con series/anime: ; onepiece.manga—-.com; motosierra.manga—–.com; spyfamily.manga-com ; tokyorevengers.manga—-.com; onepunchman.manga—–.com; sololeveling.manga—.com; boruto.manga—-.com; snk.manga—-.com; tensión.manga—-.com; nagatoro.manga—-.com; tonikawa.manga—-.com; shikimori.manga—-.com; mashle.manga—–.com
3 – Educación: Los sitios web más descubiertos también incluyen muchos que parecen instituciones educativas (tanto privadas como públicas). Colombia, México, Brasil o Argentinaentre otras cosas. Según el historial de descubrimientos, algunos de ellos se han utilizado para criptojacking durante dos años.
«Este tipo de sitios web son atractivos para los ciberatacantes debido a su escala, ya que el compromiso de muchos sitios web pequeños genera ganancias con pocas visitas. Una característica típica de este perfil es que han sido comprometidos por el CMS (WordPress/Plugins, credenciales débiles, alojamiento compartido) y, por lo tanto, se convierten en víctimas de la inyección de JavaScript. Es decir, esta no es la intención de la institución, pero se convierten en víctimas debido a la falta de seguridad, sitios web desatendidos o recursos limitados». comenta Martina López, investigadora de seguridad informática de ESET Latinoamérica.
Ejemplos: pecho—-.edu.co ; gimosa –.edu.co ; Centro educativo—-.edu.co ; Escuelas secundarias—–.edu.co ; hangingcia—-.com; colmer–.com; colsanluis—-.com; colmetropo—-.com; liceodomingo—–.com ; col—–bogotá.com ; Escuela – bga.com ; colsan—–.com; quipux.gobierno—–.gob.ec ; educacao.palo—.pr.gov.br ; oev.unm—.edu.pe ; gd—gob—ve
4 – Pymes y comercios locales: Muchos dominios provienen de pequeñas empresas acreditadas en diversos sectores, como servicios, autopartes, metalurgia, logística y contabilidad. ESET señala que el sitio web probablemente fue comprometido por terceros y el propietario desconoce que está al servicio del cryptojacking.
Ejemplos: mar-pla—.com ; ceola—.com.mx ; rvmmo—-.com.ar ; netcontab—-.com.br ; tetrac–.com.br ; Metal–.ind.br ; registro dietrich—-.com.co ; deauto—-.com; Pulpo—.com; Firmar-.com.br ; tiagomosarq—-.com.br
5 – Medios/Noticias Locales: Las detecciones de telemetría de ESET destacan varios medios regionales y sitios de noticias en el foco de atención México y Brasil. Este tipo de sitios web tienden a atraer muchos visitantes, utilizan anuncios para monetización, así como CMS, widgets, complementos y otras herramientas de terceros. Aunque tienen más visitas, no son tan largos como los proveedores de streaming y aunque utilizan publicidad, no son tan agresivos.
Ejemplos: hidalgo.quad—-.com.mx ; Tribunarib–.com.br ; jornalab—-.com.br ; conoció—-cmx.com ; elacarig—-.com
Ante este escenario, ESET enumera varias medidas concretas que se deben tomar para evitar ser víctima de la minería de criptomonedas:
Para usuarios:
- Mantenga actualizado su sistema operativo y navegador, ya que muchas campañas explotan vulnerabilidades conocidas.
- Utilice un Solución de seguridad confiable que detecta scripts de minería en tiempo real, tanto en dispositivos de escritorio como móviles.
- Tenga cuidado con los sitios web con demasiadas ventanas emergentes o anuncios intrusivos, especialmente en plataformas de transmisión no oficiales o pirateadas.
- Cierre las pestañas que provoquen sobrecalentamiento, ralentizaciones extremas o uso inusual de la CPU, incluso si el sitio parece legítimo.
Para Pymes, instituciones educativas y medios de comunicación:
- Mantenga actualizados el CMS, los complementos y los temas y elimine las extensiones no utilizadas.
- Compruebe periódicamente el código del sitio web en busca de inyecciones de JavaScript sospechosas.
- Implemente contraseñas seguras y autenticación multifactor para el acceso administrativo.
- Elija proveedores de hosting con monitoreo de seguridad y soporte para incidentes.
- Verifique scripts y redes publicitarias de terceros, ya que muchas infecciones ocurren a través de servicios externos legítimos comprometidos.
- Asigne controles de seguridad periódicos.
- Restringir los derechos de los usuarios y el acceso al área de gestión.
- Realice copias de seguridad periódicas para restaurar rápidamente el sitio en caso de que se vea comprometido.
“La minería de criptomonedas ya no representa una amenaza marginal, ni se limita a sitios web ilegales: hoy afecta a organizaciones legítimas en toda América Latina y se sustenta en campañas persistentes y silenciosas”. concluye López de ESET Latinoamérica.