¿Tu PC hace ruido cuando no la usas? El nuevo malware “silencioso” que mina cripto con tu energía
Descubre cómo funciona el nuevo malware que mina criptomonedas cuando no usas tu PC. Aprende a detectarlo y evita que dañe tu hardware.
Escuchá el resumen
Exclusivo para suscriptores Premium

Descubre cómo funciona el nuevo malware que mina criptomonedas cuando no usas tu PC. Aprende a detectarlo y evita que dañe tu hardware.
- Si notas que los ventiladores de tu computadora se aceleran justo cuando te levantas de la silla, podrías ser víctima de una nueva generación de cryptojackers detectados
- A diferencia de los virus del pasado que ralentizaban todo el equipo, este nuevo malware utiliza sensores de actividad para “esconderse”: solo utiliza el 100% de tu tarjeta gráfica y procesador cuando detecta que no hay...
- Lee también: Por qué ni siquiera el 6G te salvará si los cables submarinos siguen desapareciendo El “Minero Fantasma”: ¿Cómo funciona?
- La forma más efectiva es monitorear el consumo de recursos con herramientas avanzadas como Process Explorer mientras simulas estar lejos del teclado (sin mover el mouse por 5 minutos)
No es un proceso de actualización de Windows ni un error de sistema. Si notas que los ventiladores de tu computadora se aceleran justo cuando te levantas de la silla, podrías ser víctima de una nueva generación de cryptojackers detectados. A diferencia de los virus del pasado que ralentizaban todo el equipo, este nuevo malware utiliza sensores de actividad para “esconderse”: solo utiliza el 100% de tu tarjeta gráfica y procesador cuando detecta que no hay movimiento de ratón o teclado, convirtiendo tu hardware en una herramienta de lucro para terceros.
Lee también: Por qué ni siquiera el 6G te salvará si los cables submarinos siguen desapareciendo El “Minero Fantasma”: ¿Cómo funciona? Los analistas de seguridad han identificado un incremento en este tipo de infecciones debido al repunte del valor de las criptomonedas privadas en el último trimestre. El software monitorea los periféricos; en cuanto dejas de interactuar con el PC, activa el proceso de minería de alto rendimiento.
En el Administrador de Tareas aparece con nombres genéricos como “System Idle Process” o “Windows Update Service”, lo que confunde al usuario promedio. El uso constante al máximo nivel de estrés térmico reduce la vida útil de las GPUs y CPUs de gama alta, además de disparar el consumo eléctrico del hogar. Cómo saber si estás “minando” para un hacker Existen señales físicas y técnicas que delatan a estos intrusos digitales.
Si escuchas que tu PC suena como una turbina de avión solo cuando no la estás usando, es la señal más clara. Al tocar el chasis de una laptop o la caja de una PC que ha estado “en reposo”, esta no debería estar caliente al tacto. Estos programas necesitan comunicarse constantemente con la “pool” de minería, generando picos de tráfico de red inusuales.
Impacto: Usuario normal vs. PC Infectada | Vida útil estimada GPU | 5-7 años. | 2-3 años (por estrés térmico). | | Consumo Eléctrico Mensual | Estándar. | Incremento del 15% al 30%. | | Rendimiento en Juegos | Óptimo. | Caídas de FPS inexplicables tras pausas. | | Ruido Ambiente | Silencioso en reposo. | Ventiladores al máximo en reposo. | Tu hardware es tu dinero El robo de potencia de cálculo es el “robo hormiga” del siglo XXI. Los delincuentes ya no quieren tus fotos; quieren tu silicio y tu electricidad.
En este 2026, cuidar la temperatura de tu PC es tan importante como cuidar tus contraseñas. Si tu computadora parece tener vida propia cuando la dejas sola, lo más probable es que alguien, en algún lugar del mundo, se esté haciendo rico a costa de tu factura de luz. Preguntas para proteger tu hardware (FAQ) - ¿Cómo se infecta mi PC con esto?
Suele venir oculto en activadores de software pirata (cracks), extensiones de navegador no verificadas o incluso en versiones modificadas de juegos populares. - ¿Un antivirus común lo detecta? Muchos pasan desapercibidos porque el “minado” en sí no es una actividad maliciosa per se; el antivirus debe detectar el comportamiento de ocultación o el origen del ejecutable. - ¿Cómo lo elimino manualmente? La forma más efectiva es monitorear el consumo de recursos con herramientas avanzadas como Process Explorer mientras simulas estar lejos del teclado (sin mover el mouse por 5 minutos).
Preguntale a la nota
Hacé preguntas y la IA responde usando solo este artículo
2 preguntas restantes · Respuestas basadas en el contenido del artículo
Recibí las noticias en WhatsApp
Seguí nuestro canal para recibir lo más importante del día, directo a tu celular.
Noticias Relacionadas

Creó una startup biotecnológica en Dina Huapi y ahora se suma a las grandes ligas

Motorola Razr 70, 70 Plus y 70 Ultra: tres plegables que se parecen mucho por fuera, pero no por dentro (y eso importa)
Si lo que buscamos es un teléfono que ocupe menos en el bolsillo, pero que al abrirlo se comporte como un móvil grande, un plegable tipo concha puede ser una buena opción. La idea se entiende rápido, pero también importan otras cosas como las especificaciones y, sobre todo, cuánto cuesta. Con los nuevos razr 70, razr 70 Plus y razr 70 Ultra , lo que hemos visto es una familia que apunta precisamente a esa necesidad: muy parecida por fuera, pero bastante más separada cuando empezamos a mirar por

Mariano Gaido expuso en la Feria del Libro y posicionó a Neuquén como referente en inteligencia artificial

Comentarios
para dejar un comentario