Ciberseguridad

¿Qué es un infostealer y cuáles se presentan más en Chile?

¿Qué es un infostealer y cuáles se presentan más en Chile? Tus datos personales y los de tu empresa son de lo más codiciado por los ...

         28 enero, 2025  
|   Lectura: 5 min

¿Qué es un infostealer y cuáles se presentan más en Chile?

Tus datos personales y los de tu empresa son de lo más codiciado por los ciberdelincuentes, quienes usan poderosas herramientas y programas para sustraerlos. Entre ellas, el infostealer se posiciona como una de las más poderosas. 

Es importante que conozcas sus principales características y aprendas cómo defenderte, pues ya se ha adjudicado los primeros lugares en presencia de ciberataques a nivel regional, según .

Características de los infostealer

En líneas generales, es un programa malicioso (malware) especializado en robar información confidencial de usuarios, para posteriormente venderla en mercados negros, generar ataques de ransomware (cobrar rescate por ella) o preparar ataques más personalizados (Phishing dirigido o BEC).

Cuando pienses en este software malicioso, imagínalo como un pequeño espía que se infiltra en tu computador o celular con la firme intención de robar toda la información posible. Y aunque cada malware tiene sus particularidades, todos los infostealer comparten las siguientes características:    

Búsqueda periódica de información sensible 

Una vez alojado en el dispositivo, el software malicioso se dedicará a buscar archivos y datos que podrían resultar valiosos, como documentos sensibles, fotografías, tokens de sesión de aplicaciones y las credenciales almacenadas en navegadores, sistemas o servicios del equipo. 

Transferencia de la información 

Los infostealers obtienen fácilmente información del dispositivo de la víctima, como IP, país de origen y credenciales de usuario, y a medida que este programa va encontrando datos sensibles, los envía a un atacante remoto.

Es un arma silenciosa 

El principal objetivo de este tipo de malware es permanecer la mayor cantidad de tiempo posible en tus dispositivos sin ser descubierto. Por esta razón, ejecuta todas sus acciones de forma silenciosa, sin llamar la atención de los sistemas de seguridad y mucho menos la tuya. 

El engaño es el principal método de infiltración 

Los ciberdelincuentes alojan el software malicioso en aplicaciones crackeadas, contenido multimedia pirata, archivos adjuntos en correos electrónicos, links, extensiones de navegador y botones de sitios web. La idea es engañar a la víctima para que lo descargue sin darse cuenta.  

Opera como Malware-as-a-Service (MaaS)

De acuerdo con el Reporte de Ciberseguridad de Entel, gran parte de los infostealers se ofrecen como un servicio de alquiler de software malicioso. Es decir: 

  • Un hacker experto crea la aplicación de robo y transmisión de datos. 
  • La ofrece en portales especializados y en la Dark Web. 
  • Cualquier persona puede comprarla, e incluso adquirirla a cambio de comisiones vinculadas al éxito de cada campaña (varían entre el 15% y 35%).

Una vez el delincuente tiene el infostealer, solo le queda buscar la forma de introducirlo en los dispositivos de las víctimas. Y si tiene éxito, puede comercializar en el mismo mercado negro los datos robados.

Presencia de infostealers a nivel país y LATAM  

En cierta forma, los infostealers son fáciles de usar y el costo de adquisición es relativamente bajo (especialmente en los modelos MaaS). Esto, sumado a lo valiosa que puede ser la información robada, ha contribuido a la masificación de este tipo de amenaza en todo el mundo. 

En Chile, según datos de , las amenazas de infostealer se adjudican el segundo puesto en presencia de ataques a nivel nacional, y entre los más visualizados durante los últimos años encuentras:

  • Redline: es el Malware as a Service (MaaS) con mayor presencia en Chile y es distribuido principalmente a través de softwares troyanizados. 
  • Vidar: desde 2018 viene siendo un canal eficaz a la hora de permitir la implementación de ransomware.
  • MetaStealer: identificado en marzo de 2022, se autodenomina como una versión mejorada del Redline. Tiene la capacidad de robar credenciales y acceder a las billeteras de criptomonedas instaladas en navegadores y dispositivos. 

El panorama de malware suele estar liderado por los mismos actores año tras año, pues trabajan a diario en perfeccionar sus herramientas y métodos. Uno de los que más estragos ha causado recientemente es CoralRaider. De acuerdo con información presentada en , Cisco Talos identificó una nueva campaña desde febrero de 2024, mediante la cual se distribuían 3 conocidos infostealers: Cryptbot, LummaC2 y Rhadamanthys.

Estos emplean un archivo LNK modificado y una ejecución de comandos PowerShell ofuscados, con el objetivo de burlar los antivirus tradicionales y tomar el control de los equipos. Prueba fehaciente de cómo evolucionan estas amenazas, exigiendo la implementación de medidas de prevención y sistemas de ciberseguridad avanzados.

10 consejos de defensa ante los ciberataques con infostealers

Si miras detenidamente , te das cuenta de que el usuario final suele ser el eslabón más débil en el ecosistema de protección frente a esta amenaza. Por esta razón, es muy recomendable que te eduques sobre técnicas de ingeniería social y te mantengas al tanto de la evolución de este tipo de malware. Además, siempre se recomienda que pongas en práctica las siguientes acciones: 

  1. Instala un antivirus eficiente y mantenlo actualizado. 
  2. Evitar abrir correos electrónicos sospechosos.
  3. No descargues aplicaciones ni contenido multimedia de sitios de dudosa reputación. 
  4. Mantén actualizado el sistema operativo y los navegadores. 
  5. Procura no compartir información personal. 
  6. Utiliza contraseñas seguras y procura no guardarlas en los navegadores.
  7. Habilita la Autenticación Multi Factor (MFA) en todas las cuentas importantes. 
  8. Realiza copias de seguridad regulares. 
  9. Usa conexiones seguras (HTTPS). 

Además de todo esto, es importante que implementes una solución de . Esta agrupa en un solo paquete de servicios; tecnologías avanzadas y especialistas en la protección, gestión de riesgos, cumplimiento normativo, defensa y respuesta ante las amenazas del mundo digital actual. 


¿Te interesa saber más?

Déjanos tus datos y te ayudaremos con lo que necesites en IoT, Cloud y Ciberseguridad.


Entel

¿Quieres saber más?

Ciberseguridad

¿Qué es un infostealer y cuáles se presentan más en Chile?

¿Qué es un infostealer y cuáles se presentan más en Chile? Tus datos personales y los de tu empresa son de lo más codiciado por los ...

01 octubre, 2024   |   Lectura: 5min

EUS

¿Cómo Interactúa la IA con los usuarios de End User Services?

¿Cómo Interactúa la IA con los usuarios de End User Services? La Inteligencia Artificial (IA) está en todas partes y es transversal a múltiples ...

01 octubre, 2024   |   Lectura: 4min

Productos TI

Operaciones TI: La excelencia y beneficios de la gestión de activos

Operaciones TI: La excelencia y beneficios de la gestión de activos La gestión deactivos TI (ITAM, por su acrónimo en inglés), es el proceso de ...

01 octubre, 2024   |   Lectura: 4min

SAP

SAP Clean Core Strategy: optimiza la arquitectura de tu software

SAP Clean Core Strategy: optimiza la arquitectura de tu software ¿Has oído hablar del enfoque SAP Clean Core Strategy? Se trata de una estrategia ...

01 octubre, 2024   |   Lectura: 5min

IoT

Sistemas de seguimiento inteligente con GPS y RFID: ¿cómo funciona?

Sistemas de seguimiento inteligente con GPS y RFID: ¿cómo funciona? Si analizas las operaciones empresariales en los sectores de logística, ...

01 octubre, 2024   |   Lectura: 5min

Ciberseguridad

¿Qué es AI TRiSM y cómo aporta al futuro de la ciberseguridad?

¿Qué es AI TRiSM y cómo aporta al futuro de la ciberseguridad? La ciberseguridad es fundamental en cualquier empresa, y necesita estar a la altura ...

01 octubre, 2024   |   Lectura: 4min

Digital Market

Seguridad y legalidad: lo que debes saber de tu Firma Digital

Seguridad y legalidad: lo que debes saber de tu Firma Digital La adopción de la firma digital en Chile ha experimentado un crecimiento significativo ...

01 octubre, 2024   |   Lectura: 5min

SAP

¿Qué es SAP BTP y de qué se compone?

¿Qué es SAP BTP y de qué se compone? Al implementar tecnologías y herramientas de gestión empresarial, como analítica de datos, Inteligencia ...

01 octubre, 2024   |   Lectura: 5min

Creemos juntos el mejor camino  para la aceleración tecnológica de tu negocio

Contáctanos