Esto es lo que debe saber sobre el malware que asalta las cuentas de correo electrónico, los navegadores web, las billeteras criptográficas y más, todo en una búsqueda de sus datos confidenciales 16 de abril de 2025 •, 6 min. Leer en el mundo del delito cibernético, la información es un medio para un fin. Y ese fin, la mayoría de las veces, es ganar dinero. Es por eso que el malware de robo de información (InfoStealer) ha aumentado para convertirse en un importante impulsor del fraude de identidad, la adquisición de cuentas y el robo de moneda digital. Pero también hay muchas personas que viven gran parte de su vida cotidiana en línea y logran mantenerse a salvo. La clave es comprender cómo gestionar el riesgo digital de manera efectiva. Esto es lo que necesita saber para mantener su información personal y financiera fuera del paso de Harm. ¿Qué tipo de información roban los infantes de infantes? Muchos infantes de infantes pueden rastrear sus raíces en un poco de malware «icónico»: un troyano bancario conocido como Zeus que fue diseñado para robar la información financiera de las víctimas, como los inicios de sesión bancarios en línea. Cuando su código fuente se filtró en 2011, las nuevas versiones inundaron el subsuelo del delito cibernético y la floreciente industria de infantes de infantes de infantes comenzó en serio, con los desarrolladores mejorando y personalizando sus capacidades. Hoy hay versiones creadas para casi todas las plataformas de computación, desde PC de Windows y computadoras MacOS hasta dispositivos iOS y Android. Lo que buscan los infostadores depende de la variante. Los inicios de sesión y las cookies de sesión, que podrían permitir a los piratas informáticos omitir la autenticación multifactorial (MFA), son un objetivo popular. Un informe estima que el 75% (2.100 millones) de las 3,2 mil millones de credenciales robadas el año pasado se cosechó a través de InfoTtealers. Otra información personal y financiera que podría estar en riesgo incluye: tarjeta de pago, cuenta bancaria y detalles de criptomonedas (por ejemplo, claves de la billetera criptográfica) otra información financiera, incluidos los datos del seguro o el bienestar gubernamental (Seguro social) Detalles de los datos del navegador, incluidas las historias de navegación y cualquier información de «formulario ahorrado», que pueden incluir información del sistema de pago e información sobre los archivos de su computadora o el dispositivo almacenados en su máquina/dispositivo y documentos y documentos personales que incluyen información, incluidos los nombres, los nombres de los teléfonos, los datos de los teléfonos y los datos de los datos de los teléfonos? El objetivo del malware es encontrar información confidencial en su máquina o dispositivo y luego exfiltrarla a un servidor bajo el control de sus atacantes. Lo hará asaltar navegadores web, clientes de correo electrónico, billeteras de cifrado, archivos, aplicaciones y el sistema operativo en sí. Otras técnicas incluyen: «captura de formulario», que implica la búsqueda de inicios de sesión que haya ingresado en un formulario en línea, antes de que se envíe a un keylogging seguro de servidor, que requiere que el malware registre cada keystroke que hace que las capturas de pantalla de su pantalla de inicio/escritorio en caso de que cualquier información confidencial se muestre de la información de la máquina una vez que se ha enviado a un servidor de un adversario. registros y véndelo en el cibercrimen underground. Los estafadores lo usarán para: secuestrar sus cuentas en línea (por ejemplo, Netflix, Uber) con el fin de robar información almacenada dentro y/o vender acceso a otros fraude de identidad de confirmación, como la solicitud de crédito en su nombre, o el uso de sus tarjetas/cuenta bancaria para comprar artículos médicos/fraude de seguros mediante la obtención de tratamiento médico/medicamentos en su nombre FRaud de impuestos, mediante la presentación de su nombre en su nombre y recibe los elementos de los artículos médicos/de fraude médicos al obtener tratamiento médico/medicamentos en su nombre FRaud de impuestos, mediante la presentación de los impuestos sobre su nombre y recibir los elementos de los elementos de los artículos médicos con el tratamiento médico con el tratamiento médico/medicamentos de los medicamentos en su nombre FRaud, mediante la presentación de los retornos de impuestos sobre su nombre y recibir los elementos de los elementos. Drenaje de spam Sus cuentas financieras de los fondos Figura 1. Pantalla de salpicaduras que se muestra por el instalador de Infente de Infente de Vidar y suplantando a MidJourney (Fuente: ESET Amena El primer paso para mantenerse a salvo de los infadores es comprender cómo se propagan. Hay varios vectores para el ataque, pero el más común incluye: correos electrónicos/textos de phishing: una técnica clásica de ingeniería social para persuadirlo de hacer clic en enlaces maliciosos o abrir un archivo adjunto, activando una instalación de malware encubierto. El actor de amenaza generalmente se suplicará a una persona de confianza, marca o autoridad, incluida la falsificación del dominio del remitente y con logotipos oficiales. Sitios web maliciosos: estos pueden usarse como parte de una campaña de phishing o como un «activo» independiente. Se le puede alentar a descargar/hacer clic en un enlace, o el sitio puede activar una «carga por descarga» simplemente visitándolo. Los actores de amenaza podrían usar técnicas de SEO de sombrero negro para elevar artificialmente estos sitios a la parte superior de las clasificaciones de búsqueda, por lo que es más probable que aparezcan cuando busca algo en línea. Sitios web comprometidos: a veces, los piratas informáticos comprometen sitios web legítimos que puede visitar, posiblemente explotando una vulnerabilidad del navegador o insertando un anuncio malicioso (malvertimiento). Ambas técnicas podrían desencadenar una instalación de infantes de inforte. Aplicaciones maliciosas: el software de aspecto legítimo puede ocultar una desagradable sorpresa de robo de información cuando se descarga. El riesgo es particularmente agudo para dispositivos móviles que a menudo no están protegidos, así como las computadoras. Tenga cuidado especialmente de versiones pirateadas de juegos populares y otros software. Estrabas sociales: los estafadores pueden tratar de engañarlo para que haga clic en un anuncio o publicación de redes sociales atractivas, posiblemente haciéndose pasar por una celebridad o incluso secuestrando una cuenta legítima. Cuidado con las ofertas, sorteos de premios y contenido exclusivo que parecen demasiado buenos para ser verdad. Mods/trucos del juego: las modificaciones no oficiales o los trucos para los videojuegos pueden contener malware de infantes de infantes. De hecho, los investigadores de ESET encontraron varios repositorios de GitHub que afirmaban ofrecer bots agrícolas y pilotos automáticos diseñados para acelerar el juego en Hamster Kombat. En realidad, estaban ocultando la variante de Lumma Stealer. Figura 2. Repositorio de GitHub que difunde el robador de lumma y vistió a los investigadores de ESET (Fuente: ESET Amenazing Report H2 2024) mirando el panorama de amenazas como revela ESET en su Informe de amenaza H2 2024 El mercado de Infentes de Infentes es un gran negocio para los cibercriminiales. El modelo de malware como servicio (MAAS) ha democratizado el acceso a muchas de las variantes de infantes de inforte disponibles en los mercados criminales. Algunos de estos sitios también ofrecen servicios de análisis de registros para ayudar a los ciberdelincuentes a extraer datos de registros sin procesar para su uso o reventa. Como ESET observa, estas piezas de malware están bajo desarrollo constante. Formbook, por ejemplo, ha estado en funcionamiento desde 2021. Pero más recientemente, ha agregado técnicas de ofuscación sofisticadas, diseñadas para dificultar el muestreo y el análisis por parte de los investigadores de seguridad. Otras variantes, como la línea roja, han desaparecido debido a la acción coordinada de aplicación de la ley. Pero otros, como Lumma Stealer, simplemente se mudan para tomar su lugar. Esta variante registró un aumento anual del 369% en las detecciones en H2 2024, según ESET Research. ¿Cómo me mantengo alejado de los infadores? Entonces, ¿cómo puede asegurarse de que un infador de infantes no termine en su dispositivo móvil o computadora? Dado que el malware se puede extender a través de múltiples métodos, deberá recordar varias mejores prácticas. Estos incluyen: instalar y mantener el software de seguridad actualizado en todos sus dispositivos. Esto contribuirá en gran medida a mantenerte a salvo de los infantes de infantes y otras amenazas. Sea el consumo de phishing, lo que significa que debe evitar hacer clic en los enlaces en cualquier mensaje no solicitado o abrir archivos adjuntos. Siempre consulte con el remitente de forma independiente que definitivamente le enviaron el mensaje. A veces, pasando por encima del dominio del «remitente» puede revelar que otra persona envió un correo electrónico. Solo descargue software/aplicaciones de tiendas oficiales en línea. Aunque el malware a veces se arrastra en Google Play, generalmente se elimina rápidamente, y estos canales oficiales son mucho más seguros que las tiendas de terceros. Además, evite descargar cualquier software pirateado o agrietado, especialmente si se ofrece de forma gratuita. Mantenga el sistema operativo y las aplicaciones actualizadas, porque la última versión del software también será la más segura. Use precaución en las redes sociales y recuerde que si una oferta parece demasiado buena para ser verdad, generalmente lo es. Si sospecha, intente buscar en Google para ver si puede ser una estafa. Y recuerde que los relatos de amigos y celebridades también pueden ser secuestrados para promover estafas. Evite hacer clic en cualquier enlace no solicitado. Mejore la seguridad al inicio de sesión utilizando contraseñas fuertes y únicas para cada cuenta, almacenadas en un administrador de contraseñas. Y encienda la autenticación multifactor (MFA) para todas sus cuentas. Esto ofrecerá cierta protección contra ciertas técnicas de infantes de infantes, como el keylogging, aunque no es 100% infalible. El truco es superponer estas medidas, reduciendo así las vías para el ataque abierto a los actores de amenaza. Pero recuerde también que continuarán tratando de desarrollar nuevas soluciones, por lo que la vigilancia es clave.