Mineros invisibles: un reto emergente para la seguridad de los sitios web


Mineros invisibles: un reto emergente para la seguridad de los sitios web

El cryptojacking es una técnica utilizada por ciberdelincuentes para realizar minería de criptomonedas sin autorización, aprovechando la capacidad de procesamiento del dispositivo de una víctima -esté activo o inactivo- mediante la ejecución de código malicioso. Las víctimas pueden no ser conscientes de que esto ocurre en segundo plano, pero sí experimentar reducción del rendimiento, sobrecalentamiento y aumento de la actividad del ventilador (con ruido perceptible). En dispositivos Android, la carga de trabajo puede incluso “hinchar” la batería y provocar daños físicos o la destrucción del equipo. ESET, compañía líder en detección proactiva de amenazas, identificó a través de su telemetría los principales sitios donde se detectan con mayor frecuencia mineros maliciosos en la región.

Mineros invisibles: un reto emergente para la seguridad de los sitios web
Mineros invisibles: un reto emergente para la seguridad de los sitios web

Esta amenaza estuvo muy presente durante 2025, en julio, por ejemplo, una campaña comprometió más de 3.500 sitios web para realizar minería ilícita. Dentro de los datos de la telemetría de ESET en Latinoamérica durante el segundo semestre de 2025 se destacan dos perfiles de dominios asociados a detecciones de scripts de minería:

  • Sitios de riesgo “esperable”: pueden ser páginas de piratería, descarga de archivos no oficiales y sitios de streaming. Las características comunes de estos sitios, monetizadas por los cibercriminales, son el tiempo prolongado de permanencia, la presencia de publicidades agresivas (malvertising) y la ejecución constante de scripts de terceros.
  • Sitios legítimos comprometidos: como escuelas, pymes, medios de noticias locales o cualquier otro sitio que en principio no supone riesgos especiales. En estos casos, el beneficio para los atacantes no está en el tiempo de permanencia del visitante, sino en el volumen de sitios comprometidos.

Los 5 tipos de sitios con más detecciones según la telemetría de ESET en la región durante 2025, son:

1 – Sitios para descargas piratas a través de torrents / repacks (descargas no oficiales): Si bien estos sitios pueden minar directamente, generalmente muestran anuncios maliciosos que contienen el script. Estos anuncios suelen ser muy agresivos, con pop-ups constantes, y también ejecutan scripts de terceros.

Ejemplos: piratebays.to (34,8%) ; thepiratebay3.to; thepiratebay2.to; switchtorrent.org o fitgirl-repacks.site

2 – Anime/manga: Son entornos de consumo prolongado. Los visitantes leen o ven capítulos por mucho tiempo, navegan en el sitio y están acostumbrados al bombardeo constante de pop-ups. Este comportamiento los convierte en un escenario ideal para el cryptojacking basado en navegador.

Ejemplos: Dominio madre: mangany—.com ; Subdominios con series/anime: ; onepiece.manga—-.com ; chainsawman.manga—–.com ; spyfamily.manga—.com ; tokyorevengers.manga—-.com ; onepunchman.manga—–.com ; sololeveling.manga—.com ; boruto.manga—-.com ; snk.manga—-.com ; tensura.manga—-.com ; nagatoro.manga—-.com ; tonikawa.manga—-.com ; shikimori.manga—-.com ; mashle.manga—–.com

3 – Educación: Entre los sitios con más detecciones también figuran muchos que parecen instituciones educativas (privadas y públicas) de Colombia, México, Brasil o Argentina, entre otros países. Según el histórico de las detecciones, algunos están siendo utilizados para el cryptojacking desde hace dos años.

“Este tipo de sitios son atractivos para los ciberatacantes por el volumen, ya que comprometer muchos sitios pequeños, de pocas visitas, y les genera rentabilidad. Una característica típica de este perfil es que se hayan visto comprometidos por el CMS (WordPress/plugins, credenciales débiles, hosting compartido) y así terminen siendo víctimas de inyección de JavaScript. Es decir, no es una intención de la institución, sino que son víctimas por falta de seguridad, sitios web desatendidos o recursos limitados”, comenta Martina López, investigadora de Seguridad Informática de ESET Latinoamérica.

Ejemplos: colfre—-.edu.co ; gimnasiosa—-.edu.co ; centroeducativo—-.edu.co ; liceolos—–.edu.co ; colgarcia—-.com ; colmer—-.com ; colsanluis—-.com ; colmetropo—-.com ; liceodomingo—–.com ; col—–bogota.com ; colegio—-bga.com ; colsan—–.com ; quipux.gobierno—–.gob.ec ; educacao.palo—.pr.gov.br ; oev.unm—.edu.pe ; gd—.gob—.ve

4 – Pymes y comercios locales: Muchos dominios son de pequeñas empresas legítimas, de diversos rubros como servicios, autopartes, metalúrgica, logística y contabilidad, entre otros. Desde ESET señalan que es probable que el sitio haya sido comprometido por terceros y que el propietario no esté enterado de que está al servicio del cryptojacking.

Síguenos en Instagram Soy Positivo Oficial

Ejemplos: mar-pla—.com ; ceola—.com.mx ; rvmmo—-.com.ar ; nettocontab—-.com.br ; tetrac—-.com.br ; metal—-.ind.br ; dietrich-log—-.com.co ; deauto—-.com ; octopus—.com ; shield—.com.br ; tiagoramosarq—-.com.br

5 – Medios / noticias locales: Las detecciones la telemetría de ESET muestran varios medios regionales y sitios de noticias, haciendo foco en México y Brasil. Este tipo de sitios suelen atraer muchas visitas, utilizan ads para monetizar y también CMS, widgets, plugins y otras herramientas de terceros. Si bien tienen más visitas, no son tan prolongadas como los de streaming y aunque usan ads, no son tan agresivas.

Ejemplos: hidalgo.quad—-.com.mx ; tribunarib—-.com.br ; jornalab—-.com.br ; met—-cmx.com ; elacarig—-.com

Ante este escenario, ESET comparte distintas acciones concretas a tomar para evitar ser víctima del minado de criptomoneda:

Para usuarios:

  • Mantener el sistema operativo y el navegador actualizados, ya que muchas campañas explotan vulnerabilidades conocidas.
  • Utilizar una solución de seguridad confiable que detecte scripts de minería en tiempo real, tanto en equipos de escritorio como en dispositivos móviles.
  • Desconfiar de aquellos sitios con exceso de pop ups o publicidad invasiva, especialmente en plataformas de streaming no oficiales o descargas piratas.
  • Cerrar pestañas que provoquen sobrecalentamiento, lentitud extrema o un uso inusual del CPU, incluso si el sitio parece legítimo.

Para pymes, instituciones educativas y medios de noticias:

  • Mantener actualizado el CMS, plugins y temas, y eliminar extensiones que no se utilicen.
  • Revisar periódicamente el código del sitio para detectar inyecciones de JavaScript sospechosas.
  • Implementar contraseñas robustas y autenticación de múltiples factores para accesos administrativos.
  • Elegir proveedores de hosting con monitoreo de seguridad y soporte ante incidentes.
  • Auditar scripts de terceros y redes de anuncios, ya que muchas infecciones se producen a través de servicios externos legítimos comprometidos.
  • Asignar revisiones periódicas de seguridad.
  • Limitar privilegios de usuarios y accesos al panel administrativo.
  • Contar con respaldos frecuentes, para poder restaurar el sitio rápidamente ante un compromiso.

“El minado de criptomoneda ya no es una amenaza marginal ni tampoco se limita a sitios ilegales: hoy afecta a organizaciones legítimas de toda Latinoamérica y se sostiene en campañas persistentes y silenciosas”, concluye López de ESET Latinoamérica.

Lee también HyperX Pulsefire Saga: personalización y precisión para el gaming competitivo

Dejar un comentario

  • Su correo electrónico no será publicado.
  • *Información requerida
Los comentarios emitidos pueden estar sujetos a aprobación antes de aparecer.