Tecnología

Descubren un ataque capaz de destruir celulares a distancia mientras lo explotan para sacar millones de dinero

Una amenaza digital silenciosa está usando celulares ajenos como fuente de ingresos ilegales.

GoogleSiga de cerca las tendencias en tecnología y ciencia en Discover

24 de enero de 2026, 1:52 a. m.
El sobrecalentamiento y la lentitud del celular pueden ser señales de un abuso digital oculto.
El sobrecalentamiento y la lentitud del celular pueden ser señales de un abuso digital oculto. Foto: Getty Images / IA - Bing

Un tipo de ataque digital silencioso está encendiendo las alarmas en el mundo de la ciberseguridad. Sin necesidad de tocar el celular, ni de que el usuario haga clic en algo sospechoso, delincuentes informáticos logran usar teléfonos y computadores ajenos como si fueran máquinas de trabajo clandestinas. El resultado no solo se mide en ganancias millonarias para los atacantes, sino también en dispositivos dañados, baterías infladas y equipos que pueden quedar inutilizables.

De acuerdo con la agencia de ciberseguridad ESET, durante 2025, esta modalidad se expandió con fuerza en América Latina, aprovechando tanto páginas web peligrosas como sitios completamente legítimos que fueron vulnerados sin que sus dueños lo supieran. La amenaza opera en segundo plano, sin avisos claros, y puede pasar desapercibida durante meses.

Un robo invisible que exprime el celular hasta romperlo

El mecanismo llamado cryptojacking es sencillo de entender, alguien usa la energía y la potencia de un dispositivo ajeno para generar dinero digital, sin pedir permiso y sin dejar rastro evidente. Es comparable a conectar un negocio ilegal al contador eléctrico de otra persona: el dueño paga el desgaste, mientras otro se queda con las ganancias.

En el entorno digital, esto se traduce en celulares y computadores forzados a trabajar de más. El usuario puede notar que el celular se vuelve más lento, se calienta incluso sin estar en uso o consume batería de forma anormal.

“En dispositivos Android, la carga de trabajo puede incluso “hinchar” la batería y provocar daños físicos o la destrucción del equipo", señala ESET.

Dispositivos que se recalientan y pierden batería esconden un negocio clandestino en segundo plano.
El uso excesivo del celular sin motivo aparente puede ser señal de una explotación silenciosa. Foto: Getty Images/iStockphoto

Empresas de seguridad informática detectaron que este tipo de abuso fue especialmente frecuente durante el segundo semestre de 2025, cuando miles de páginas web fueron utilizadas como plataformas para activar este saqueo digital masivo.

El momento en que debe reiniciar su celular: la razón por la que los expertos recomiendan no evitarlo

Los sitios más usados para el ataque (y por qué funcionan)

Los responsables de este tipo de fraude no eligen sus víctimas al azar. Hay dos grandes grupos de páginas que suelen ser explotadas con mayor frecuencia.

Por un lado, están los sitios de riesgo conocido, como portales de descargas no oficiales, streaming informal o páginas con abundante publicidad invasiva. Allí, los visitantes suelen pasar mucho tiempo navegando, lo que permite que el ataque se mantenga activo durante más minutos sin levantar sospechas.

Los sitios de alto tráfico informal son clave para mantener activa la explotación digital.
El exceso de publicidad invasiva facilita que el ataque pase desapercibido. Foto: Getty Images

Por otro lado, aparecen páginas completamente legales que fueron vulneradas por fallas de seguridad. Escuelas, pequeños negocios, medios de comunicación locales y sitios institucionales han sido usados como “puertas de entrada” para este tipo de abuso.

En estos casos, el objetivo no es retener al visitante, sino infectar la mayor cantidad posible de páginas para multiplicar las ganancias.


Más de Tecnología



Noticias Destacadas