Un tipo de ataque digital silencioso está encendiendo las alarmas en el mundo de la ciberseguridad. Sin necesidad de tocar el celular, ni de que el usuario haga clic en algo sospechoso, delincuentes informáticos logran usar teléfonos y computadores ajenos como si fueran máquinas de trabajo clandestinas. El resultado no solo se mide en ganancias millonarias para los atacantes, sino también en dispositivos dañados, baterías infladas y equipos que pueden quedar inutilizables.
De acuerdo con la agencia de ciberseguridad ESET, durante 2025, esta modalidad se expandió con fuerza en América Latina, aprovechando tanto páginas web peligrosas como sitios completamente legítimos que fueron vulnerados sin que sus dueños lo supieran. La amenaza opera en segundo plano, sin avisos claros, y puede pasar desapercibida durante meses.
Un robo invisible que exprime el celular hasta romperlo
El mecanismo llamado cryptojacking es sencillo de entender, alguien usa la energía y la potencia de un dispositivo ajeno para generar dinero digital, sin pedir permiso y sin dejar rastro evidente. Es comparable a conectar un negocio ilegal al contador eléctrico de otra persona: el dueño paga el desgaste, mientras otro se queda con las ganancias.
En el entorno digital, esto se traduce en celulares y computadores forzados a trabajar de más. El usuario puede notar que el celular se vuelve más lento, se calienta incluso sin estar en uso o consume batería de forma anormal.
“En dispositivos Android, la carga de trabajo puede incluso “hinchar” la batería y provocar daños físicos o la destrucción del equipo", señala ESET.

Empresas de seguridad informática detectaron que este tipo de abuso fue especialmente frecuente durante el segundo semestre de 2025, cuando miles de páginas web fueron utilizadas como plataformas para activar este saqueo digital masivo.

Los sitios más usados para el ataque (y por qué funcionan)
Los responsables de este tipo de fraude no eligen sus víctimas al azar. Hay dos grandes grupos de páginas que suelen ser explotadas con mayor frecuencia.
Por un lado, están los sitios de riesgo conocido, como portales de descargas no oficiales, streaming informal o páginas con abundante publicidad invasiva. Allí, los visitantes suelen pasar mucho tiempo navegando, lo que permite que el ataque se mantenga activo durante más minutos sin levantar sospechas.

Por otro lado, aparecen páginas completamente legales que fueron vulneradas por fallas de seguridad. Escuelas, pequeños negocios, medios de comunicación locales y sitios institucionales han sido usados como “puertas de entrada” para este tipo de abuso.
En estos casos, el objetivo no es retener al visitante, sino infectar la mayor cantidad posible de páginas para multiplicar las ganancias.










