Ciberseguridad

¿Qué es un infostealer y cuáles se presentan más en Chile?

¿Qué es un infostealer y cuáles se presentan más en Chile? Tus datos personales y los de tu empresa son de lo más codiciado por los ...

         28 enero, 2025  
|   Lectura: 5 min

¿Qué es un infostealer y cuáles se presentan más en Chile?

Tus datos personales y los de tu empresa son de lo más codiciado por los ciberdelincuentes, quienes usan poderosas herramientas y programas para sustraerlos. Entre ellas, el infostealer se posiciona como una de las más poderosas. 

Es importante que conozcas sus principales características y aprendas cómo defenderte, pues ya se ha adjudicado los primeros lugares en presencia de ciberataques a nivel regional, según .

Características de los infostealer

En líneas generales, es un programa malicioso (malware) especializado en robar información confidencial de usuarios, para posteriormente venderla en mercados negros, generar ataques de ransomware (cobrar rescate por ella) o preparar ataques más personalizados (Phishing dirigido o BEC).

Cuando pienses en este software malicioso, imagínalo como un pequeño espía que se infiltra en tu computador o celular con la firme intención de robar toda la información posible. Y aunque cada malware tiene sus particularidades, todos los infostealer comparten las siguientes características:    

Búsqueda periódica de información sensible 

Una vez alojado en el dispositivo, el software malicioso se dedicará a buscar archivos y datos que podrían resultar valiosos, como documentos sensibles, fotografías, tokens de sesión de aplicaciones y las credenciales almacenadas en navegadores, sistemas o servicios del equipo. 

Transferencia de la información 

Los infostealers obtienen fácilmente información del dispositivo de la víctima, como IP, país de origen y credenciales de usuario, y a medida que este programa va encontrando datos sensibles, los envía a un atacante remoto.

Es un arma silenciosa 

El principal objetivo de este tipo de malware es permanecer la mayor cantidad de tiempo posible en tus dispositivos sin ser descubierto. Por esta razón, ejecuta todas sus acciones de forma silenciosa, sin llamar la atención de los sistemas de seguridad y mucho menos la tuya. 

El engaño es el principal método de infiltración 

Los ciberdelincuentes alojan el software malicioso en aplicaciones crackeadas, contenido multimedia pirata, archivos adjuntos en correos electrónicos, links, extensiones de navegador y botones de sitios web. La idea es engañar a la víctima para que lo descargue sin darse cuenta.  

Opera como Malware-as-a-Service (MaaS)

De acuerdo con el Reporte de Ciberseguridad de Entel, gran parte de los infostealers se ofrecen como un servicio de alquiler de software malicioso. Es decir: 

  • Un hacker experto crea la aplicación de robo y transmisión de datos. 
  • La ofrece en portales especializados y en la Dark Web. 
  • Cualquier persona puede comprarla, e incluso adquirirla a cambio de comisiones vinculadas al éxito de cada campaña (varían entre el 15% y 35%).

Una vez el delincuente tiene el infostealer, solo le queda buscar la forma de introducirlo en los dispositivos de las víctimas. Y si tiene éxito, puede comercializar en el mismo mercado negro los datos robados.

Presencia de infostealers a nivel país y LATAM  

En cierta forma, los infostealers son fáciles de usar y el costo de adquisición es relativamente bajo (especialmente en los modelos MaaS). Esto, sumado a lo valiosa que puede ser la información robada, ha contribuido a la masificación de este tipo de amenaza en todo el mundo. 

En Chile, según datos de , las amenazas de infostealer se adjudican el segundo puesto en presencia de ataques a nivel nacional, y entre los más visualizados durante los últimos años encuentras:

  • Redline: es el Malware as a Service (MaaS) con mayor presencia en Chile y es distribuido principalmente a través de softwares troyanizados. 
  • Vidar: desde 2018 viene siendo un canal eficaz a la hora de permitir la implementación de ransomware.
  • MetaStealer: identificado en marzo de 2022, se autodenomina como una versión mejorada del Redline. Tiene la capacidad de robar credenciales y acceder a las billeteras de criptomonedas instaladas en navegadores y dispositivos. 

El panorama de malware suele estar liderado por los mismos actores año tras año, pues trabajan a diario en perfeccionar sus herramientas y métodos. Uno de los que más estragos ha causado recientemente es CoralRaider. De acuerdo con información presentada en , Cisco Talos identificó una nueva campaña desde febrero de 2024, mediante la cual se distribuían 3 conocidos infostealers: Cryptbot, LummaC2 y Rhadamanthys.

Estos emplean un archivo LNK modificado y una ejecución de comandos PowerShell ofuscados, con el objetivo de burlar los antivirus tradicionales y tomar el control de los equipos. Prueba fehaciente de cómo evolucionan estas amenazas, exigiendo la implementación de medidas de prevención y sistemas de ciberseguridad avanzados.

10 consejos de defensa ante los ciberataques con infostealers

Si miras detenidamente , te das cuenta de que el usuario final suele ser el eslabón más débil en el ecosistema de protección frente a esta amenaza. Por esta razón, es muy recomendable que te eduques sobre técnicas de ingeniería social y te mantengas al tanto de la evolución de este tipo de malware. Además, siempre se recomienda que pongas en práctica las siguientes acciones: 

  1. Instala un antivirus eficiente y mantenlo actualizado. 
  2. Evitar abrir correos electrónicos sospechosos.
  3. No descargues aplicaciones ni contenido multimedia de sitios de dudosa reputación. 
  4. Mantén actualizado el sistema operativo y los navegadores. 
  5. Procura no compartir información personal. 
  6. Utiliza contraseñas seguras y procura no guardarlas en los navegadores.
  7. Habilita la Autenticación Multi Factor (MFA) en todas las cuentas importantes. 
  8. Realiza copias de seguridad regulares. 
  9. Usa conexiones seguras (HTTPS). 

Además de todo esto, es importante que implementes una solución de . Esta agrupa en un solo paquete de servicios; tecnologías avanzadas y especialistas en la protección, gestión de riesgos, cumplimiento normativo, defensa y respuesta ante las amenazas del mundo digital actual. 


¿Te interesa saber más?

Déjanos tus datos y te ayudaremos con lo que necesites en IoT, Cloud y Ciberseguridad.


Entel

¿Quieres saber más?

Productos TI

Excelencia en la gestión de nuestros servicios TI:  Entel Digital obtuvo la certificación ISO/IEC 20000-1:2018

Como parte de su compromiso con la calidad, la innovación y la mejora continua, Entel Digital ha sido reconocida con la certificación ISO/IEC ...

01 octubre, 2024   |   Lectura: 2min

IoT

5 claves para aprovechar la tecnología de monitoreo de flotas

El monitoreo de flotas es fundamental para potenciar y mantener la eficiencia de logística en las empresas, revelando su verdadero valor ...

01 octubre, 2024   |   Lectura: 3min

IoT

El poder de la integración IoT en la gestión de flotas

La gestión de flotas ha experimentado en los últimos años una evolución significativa y una transformación notable, relacionadas con la adopción cada ...

01 octubre, 2024   |   Lectura: 3min

Productos TI

¿Cómo se usa IA en una plataforma TI para mejorar el Soporte TI al usuario final?

Para que la transformación de tu empresa tenga éxito, debes priorizar la experiencia de los usuarios finales (EUS). Al final, ellos son los que ...

01 octubre, 2024   |   Lectura: 4min

Productos TI

Guía para optimizar el soporte TI y la experiencia del cliente

Todas las interacciones de tu empresa con los clientes, incluyendo su relación con las plataformas digitales, forman parte de su experiencia con la ...

01 octubre, 2024   |   Lectura: 4min

Productos TI

Beneficios y soluciones de la observabilidad en servicios TI

La escasez de personal cualificado, la complejidad en el mantenimiento de tecnologías basadas en la nube, así como la dificultad para monitorear ...

01 octubre, 2024   |   Lectura: 4min

Productos TI

Observabilidad en gestión de servicios TI en la nube

Si tu empresa usa servicios TI en la nube o está pensando en implementarlos, la observabilidad es un concepto que te interesará, pues ahora mismo ...

01 octubre, 2024   |   Lectura: 4min

Cloud

Aumenta tu productividad con licencias de Office para empresas

En un periodo histórico en que las formas de trabajar están siendo reinventadas, poder integrar todas las herramientas y soluciones tecnológicas en ...

01 octubre, 2024   |   Lectura: 4min

Creemos juntos el mejor camino  para la aceleración tecnológica de tu negocio

Contáctanos