Infostealers, el malware que espía tu dispositivo y vende tu información 

La información es un bien valioso y, a menudo, un medio para ganar dinero de manera fraudulenta – sobre todo si relacionada con aspectos financieros de una persona. Por ello, los malwares de robo de información, llamados infostealers, han aumentado su capacidad de actuación mediante el fraude de identidad, la toma de control de cuentas y el robo de monedas digitales. Pero, estar conectado, no significa estar en peligro si se toman las medidas adecuadas para mantenerse a salvo frente al riesgo digital.

Según ESET, compañía de ciberseguridad, muchos de los infostealers tienen sus orígenes en un malware “icónico”, un troyano bancario llamado ZeuS, diseñado para robar datos financieros en los inicios de la banca digital: “Cuando su código fuente se filtró en 2011, surgieron múltiples versiones en los mercados clandestinos, lo que inició una floreciente industria de malware orientado al robo de información. Hoy en día, existen variantes para prácticamente todas las plataformas: desde PCs con Windows y ordenadores con macOS hasta dispositivos iOS y Android”, comenta Josep Albors, responsable de investigación y concienciación de ESET España.

¿Qué buscan los infostealers y cómo actúan?

Los objetivos de este tipo de malware varían según la variante, pero las credenciales de acceso y las cookies de sesión están entre los datos más codiciados. Estas últimas pueden permitir a los ciberdelincuentes evadir incluso los sistemas de autenticación multifactor. Los infostealers también extraen datos bancarios y de tarjetas de pago, claves de monederos de criptomonedas, información de seguros, historial de navegación, formularios guardados en navegadores, archivos personales y datos del sistema. Toda esta información es empaquetada  y enviada a servidores controlados por los atacantes para su venta o explotación directa en mercados clandestinos.

Este tipo de malware está diseñado para actuar de forma rápida y discreta. Una vez instalado en el dispositivo, analizan navegadores, cuentas de correo, aplicaciones financieras y el propio sistema operativo para localizar datos sensibles. Para ello, utilizan una combinación de técnicas como el keylogging (registro de teclas pulsadas), captura de formularios web antes de que se envíen, toma de capturas de pantalla o incluso el robo del contenido del portapapeles.

En poco tiempo, el malware puede transferir toda esa información a los ciberdelincuentes. A partir de ahí, los atacantes pueden tomar control de cuentas online, suplantar identidades para solicitar créditos, acceder a servicios médicos o fiscales, vaciar cuentas bancarias o lanzar campañas de phishing desde correos y perfiles comprometidos”, explica Albors.

Un negocio en auge dentro del cibercrimen

Uno de los factores que explica el crecimiento de infostealers es su diversa capacidad de distribución, ya que pueden llegar al dispositivo a través de correos o SMS de phishing, suplantando a marcas conocidas con logotipos y dominios falsificados, o bien mediante sitios web maliciosos que inician descargas ocultas al ser visitados (drive-by downloads). Además, el mercado de infostealers se ha convertido en un negocio rentable, impulsado por el modelo malware como servicio (MaaS), que permite a cualquier ciberdelincuente, sin conocimientos técnicos avanzados, acceder a estas herramientas por un bajo coste. Incluso existen servicios paralelos dedicados a analizar los registros robados y extraer datos útiles para su aprovechamiento por parte de los delincuentes.

Según el ESET H2 2024 Threat Report, este fenómeno no da señales de detenerse. Variantes veteranas como Formbook, activas desde 2021, han mejorado sus capacidades de evasión con técnicas de ofuscación más sofisticadas. Mientras algunas amenazas han sido desmanteladas por recientes operaciones policiales como RedLine o Lumma Stealer, otras han ocupado rápidamente su lugar.

Cómo protegerse: claves para evitar riesgos ante esta amenaza  

Ante este panorama, ESET insiste en que la mejor defensa frente a los infostealers es la prevención activa. Para evitar ser víctima de este tipo de amenaza, la compañía aconseja seguir buenas prácticas como:

  • Instalar y actualizar software de seguridad en todos los dispositivos – es una barrera crucial contra amenazas.
  • Ser consciente del phishing y no hacer clic en enlaces ni abrir adjuntos de mensajes no solicitados.
  • Descargar solo desde tiendas oficiales (Google Play, App Store) y evitar la descarga y uso de software pirata o gratuito de fuentes desconocidas.
  • Mantener el sistema y apps actualizadas, ya que las últimas versiones suelen corregir vulnerabilidades.
  • Tener precaución en redes sociales y desconfiar de ofertas, sorteos o enlaces que parecen demasiado buenos para ser verdad.
  • Reforzar la seguridad al iniciar sesión y usar contraseñas fuertes y únicas, guardando todo en un gestor de contraseñas y activando la autenticación multifactor (MFA) en todas las cuentas.

Ninguna medida aislada es suficiente para protegernos completamente frente a los infostealers o cualquier otra amenaza digital. Solo una combinación inteligente de herramientas de seguridad, buenas prácticas y sentido común puede reducir significativamente los canales de actuación de los atacantes. En un entorno digital que evoluciona constantemente, debemos estar preparados para adaptar nuestras estrategias y mantenernos siempre un paso por delante. La educación del usuario es, y seguirá siendo, uno de los pilares más eficaces para minimizar riesgos y proteger tanto la información personal como la profesional” concluye Albors.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.