¿Por qué el malware Infostealer es la mayor preocupación nueva sobre malware?

En los últimos años, la gente ha sido especialmente cautelosa con un tipo de malware: Infostealer. El malware infostealer, que a menudo se distribuye en un modelo de malware como servicio, se suele utilizar para robar datos y permanece oculto durante el mayor tiempo posible; ese es solo uno de los problemas que puede causar.

5. El malware Infostealer ataca datos privados

La primera razón por la que la gente está preocupada por el malware ladrón de información es que en 2024 provocó una filtración de 3.900 millones de contraseñas en tan solo un año. La firma de investigación de seguridad KELA reveló la asombrosa cifra en su informe Estado del cibercrimen 2024, junto con información de que más de 4,3 millones de dispositivos han sido infectados con malware ladrón de información.

¿Por qué el malware Infostealer es la mayor preocupación nueva sobre malware?

Luego, otra empresa de investigación de seguridad, Huntress, publicó su Informe de amenazas cibernéticas de 2025 y reveló que, para 2024, el ransomware representará un asombroso 25 % de los ataques cibernéticos.

Si bien los atacantes han estado utilizando malware para robar información durante mucho tiempo, recién en los últimos años su uso se ha intensificado.

4. Infostealer puede robar silenciosamente una amplia variedad de datos confidenciales en grandes cantidades.

Otra preocupación es que los ladrones de información roban datos extraídos de múltiples cuentas de una sola persona. Pueden robar muchos de sus datos confidenciales, incluidos:

  • Datos personales (dirección, número de teléfono, número de seguridad social)
  • registros de correo electrónico y chat
  • Datos del navegador (historial, cookies, marcadores)
  • Información financiera (datos bancarios, números de tarjetas de crédito)
  • Información de inicio de sesión (nombre de usuario y contraseña)
  • Cuenta de criptomonedas
¿Por qué el malware Infostealer es la mayor preocupación nueva sobre malware?

Algunos programas maliciosos que roban información registran tus pulsaciones de teclas, como el keylogger Snake, mientras que otros tienen funciones de secuestro del portapapeles para robar la información que copias al portapapeles de tu dispositivo. Otros tienen componentes de recolección de archivos que revisarán sus archivos y correos electrónicos, la mayoría tiene una función de captura de pantalla cuando ingresa información de inicio de sesión o tiene información personal confidencial en la pantalla.

Lo peor es que este ladrón de información puede infectar silenciosamente su sistema y hacer todo esto en secreto sin que usted siquiera se dé cuenta de que algo sospechoso está sucediendo. Los atacantes también utilizan técnicas avanzadas de ofuscación para evitar ser detectados.

3. La amenaza del robo de información está en todas partes.

Infostealer se distribuye mediante métodos de phishing y no phishing, implementados en casi todas las plataformas populares. Verá piratas informáticos intentando engañarlo para que descargue malware ladrón de información en sitios para compartir videos como YouTube , aplicaciones de redes sociales como Facebook y LinkedIn , así como archivos adjuntos de correo electrónico falsos o páginas de verificación suplantadas por humanos.

Como era de esperar, el software pirateado es una fuente importante de malware que roba información. Sin embargo, también hay ejemplos de malware ladrón de información incrustado en software robado cargado en sitios web legítimos. En febrero de 2025, se descubrió que un juego subido a Steam, PirateFi, contenía malware infostealer. Aunque Valve, propietaria de Steam, eliminó rápidamente el juego gratuito de su plataforma, ya había infectado cientos de ordenadores.

¿Por qué el malware Infostealer es la mayor preocupación nueva sobre malware?

2. El malware ladrón de información se utiliza a menudo como puerta de entrada para ataques más grandes.

Esto es algo que realmente nos preocupa. Muchos ataques cibernéticos siniestros pueden remontarse a una infección inicial por robo de información. El malware sirve como herramienta de reconocimiento para que los piratas informáticos lancen ataques más grandes, utilizando los datos recopilados y el acceso inicial explotado por el ladrón de información.

Por ejemplo, una vez que los piratas informáticos infectan su dispositivo de trabajo con infostealer, pueden robar las credenciales de su empresa e infiltrarse en la red de su organización. Luego escanearán el sistema en busca de otros datos valiosos o instalarán puertas traseras y herramientas de acceso remoto. Eventualmente, robarán un montón de datos de la empresa o los cifrarán para paralizar las operaciones y exigir un rescate.

1. Se espera que aumente la amenaza del robo de información

Las infecciones generalizadas de Infostealer están creando una epidemia mundial de malware. Según el Informe de Ciberseguridad 2025 de Check Point, el malware ladrón de información aumentó un 58% y las organizaciones en Europa, Medio Oriente y África experimentaron un enorme aumento en los ataques. Otros continentes también se enfrentan al problema del robo de información. Por ejemplo, una campaña que distribuyó el malware InfoStealer SYS01 afectó a millones de personas en todo el mundo, abarcando regiones como Australia, Asia, América del Norte y Europa.

Con técnicas avanzadas de ofuscación y el uso de IA para mejorar las campañas de phishing, se espera que la amenaza del robo de información continúe creciendo en escala y sofisticación. Se espera que los ladrones de información, como la infame cepa Lumma, sigan plagando a personas y empresas, por lo que es importante permanecer alerta.

El malware ladrón de información no es la única amenaza que enfrentamos en línea. ¡Pero esta es sin duda la amenaza que más nos debe preocupar en este momento!

Sign up and earn $1000 a day ⋙

Leave a Comment

¿Cómo saber si un enlace es seguro o no?

¿Cómo saber si un enlace es seguro o no?

Hoy en día, los enlaces maliciosos aparecen cada vez con más frecuencia y se comparten a través de las redes sociales a una velocidad vertiginosa. Simplemente hacer clic en un enlace malicioso puede acarrear peligros potenciales para usted.

Los estafadores están difundiendo malware a través del correo físico.

Los estafadores están difundiendo malware a través del correo físico.

Algunos estafadores astutos han descubierto cómo engañar a las personas para que instalen aplicaciones maliciosas que roban sus datos bancarios, y todo comienza con una carta entregada en mano por correo.

Se descubre una nueva cepa de ransomware que se especializa en robar información de inicio de sesión del navegador Chrome

Se descubre una nueva cepa de ransomware que se especializa en robar información de inicio de sesión del navegador Chrome

Se ha descubierto una nueva cepa de ransomware llamada Qilin que utiliza una táctica relativamente sofisticada y altamente personalizable para robar información de inicio de sesión de cuentas almacenada en el navegador Google Chrome.

Microsoft Outlook contiene una vulnerabilidad crítica que podría propagar malware fácilmente

Microsoft Outlook contiene una vulnerabilidad crítica que podría propagar malware fácilmente

Microsoft acaba de advertir oficialmente a los usuarios sobre la existencia de una vulnerabilidad que podría permitir a los hackers propagar malware fácilmente a través de la aplicación de correo electrónico Outlook.

Se descubrieron más de 200 aplicaciones que contenían código malicioso y se descargaron millones de veces en Google Play Store.

Se descubrieron más de 200 aplicaciones que contenían código malicioso y se descargaron millones de veces en Google Play Store.

Una empresa de ciberseguridad ha descubierto una gran cantidad de aplicaciones de Android que contienen código malicioso (adware). El descubrimiento también plantea grandes preguntas sobre cómo Google monitorea su tienda en línea.

¿Deberías utilizar Wi-Fi público en 2025?

¿Deberías utilizar Wi-Fi público en 2025?

Hoy en día, las redes wifi gratuitas están instaladas en todas partes, desde cafeterías, parques de atracciones, centros comerciales,... Esto es muy cómodo para nosotros los usuarios poder conectarnos a la red en cualquier lugar para navegar por Facebook y trabajar. Sin embargo, ¿es seguro utilizar wifi gratuito?

¿Cómo utilizan los delincuentes CAPTCHA para propagar malware?

¿Cómo utilizan los delincuentes CAPTCHA para propagar malware?

Lamentablemente, los actores maliciosos lo saben y han creado CAPTCHAs falsos que infectarán su PC con malware.

Los piratas informáticos utilizan anuncios maliciosos de Google para robar las cuentas de Microsoft de los usuarios

Los piratas informáticos utilizan anuncios maliciosos de Google para robar las cuentas de Microsoft de los usuarios

Existe una peligrosa tendencia implementada por la comunidad global de hackers que está abusando de la plataforma Google Ads para difundir código malicioso.

Stuxnet: La primera arma digital aterradora del mundo

Stuxnet: La primera arma digital aterradora del mundo

Stuxnet es un gusano informático malicioso que se descubrió por primera vez en junio de 2010 después de que paralizara las instalaciones nucleares de Irán. Y hasta el día de hoy, Stuxnet sigue siendo una amenaza aterradora para Internet global.

El malware moderno tiene formas más sofisticadas de ocultarse

El malware moderno tiene formas más sofisticadas de ocultarse

¿Por qué se desarrolla nuevo malware para ocultarse de los usuarios y qué dice eso sobre el mundo actual del cibercrimen?

Cómo protegerse del último ataque de malware en WordPress

Cómo protegerse del último ataque de malware en WordPress

Como una de las herramientas de creación de sitios web más populares del mundo, WordPress es una vez más un objetivo para el malware.

Casi la mitad de los jugadores de Steam todavía usan Windows 10

Casi la mitad de los jugadores de Steam todavía usan Windows 10

Aunque Windows 10 dejará de recibir soporte después del 14 de octubre de 2025, muchos usuarios de Steam todavía utilizan el sistema operativo.

Cómo encontrar y eliminar completamente los keyloggers de tu computadora

Cómo encontrar y eliminar completamente los keyloggers de tu computadora

Los keyloggers son programas extremadamente peligrosos que los hackers instalan en el sistema de cualquier usuario con el objetivo de robar contraseñas, información de tarjetas de crédito, etc. Los keyloggers almacenan todas las pulsaciones de teclas que los usuarios realizan en el ordenador y proporcionan a los hackers información importante del usuario.

Google lanza la función de creación de videos con IA en Gemini

Google lanza la función de creación de videos con IA en Gemini

Google acaba de anunciar que los usuarios ahora pueden crear vídeos utilizando inteligencia artificial a través de su chatbot Gemini y la recientemente lanzada herramienta experimental Whisk.

Instrucciones para crear tu propio personaje de IA para chatear con todos

Instrucciones para crear tu propio personaje de IA para chatear con todos

Meta AI Studio ahora te permite crear tu propio personaje de IA para chatear con personas en el estilo del personaje que tú mismo creaste y diseñaste.

Rusia impone una fuerte multa a Google, cuyo monto es varias veces el PIB mundial.

Rusia impone una fuerte multa a Google, cuyo monto es varias veces el PIB mundial.

Se ha impuesto una enorme multa en una disputa legal entre Google y Rusia por la suspensión de cuentas pro-Kremlin en YouTube.

Último código de Legendary Hero y cómo ingresar

Último código de Legendary Hero y cómo ingresar

El viaje para explorar el mundo de Three Kingdoms en Legend of the Proud será más fácil con una serie de atractivos códigos de regalo. Vamos a explorar ahora.

La primera persona a la que se le implantó ChatGPT en el cerebro para ayudarle a manipular dispositivos electrónicos

La primera persona a la que se le implantó ChatGPT en el cerebro para ayudarle a manipular dispositivos electrónicos

Synchron, uno de los pioneros en chips de implantes cerebrales (BCI) para ayudar a los pacientes a manipular dispositivos electrónicos, está probando ChatGPT.

Cómo los generadores de arte con IA mejoran tus fotos cotidianas

Cómo los generadores de arte con IA mejoran tus fotos cotidianas

¿Quieres cambiar el aspecto de tus fotografías cotidianas? Las herramientas de creación de arte con inteligencia artificial pueden agregar un toque único y creativo que tal vez no lograrías con la edición manual.

5 razones por las que la IA Aria de Opera es útil

5 razones por las que la IA Aria de Opera es útil

A muchas personas no les gusta la IA porque quieren leer datos sin procesar y analizarlos ellos mismos. Sin embargo, prueba Aria AI de Opera cuando estés atascado con alguna tarea tediosa y necesites ideas. ¡He aquí por qué la IA Aria de Opera es útil!

Último código para House of Flying Daggers y cómo canjearlo

Último código para House of Flying Daggers y cómo canjearlo

Code Thap Dien Mai Phuc les da a los jugadores Kim Nguyen Bao, Hoan Khon Halo, Gold, Huyen Tinh, Huyen Tinh Chest

Mito Negro: Wukong le roba el récord a Cyberpunk 2077

Mito Negro: Wukong le roba el récord a Cyberpunk 2077

Con una gran cantidad de críticas en su mayoría positivas, no sorprende que Black Myth: Wukong haya batido récords en Steam.

Aprenda sobre el código de error 0xc00000e y cómo solucionarlo

Aprenda sobre el código de error 0xc00000e y cómo solucionarlo

El temido código de error 0xc00000e de Pantalla Azul de la Muerte (BSOD), que suele aparecer al iniciar Windows 10, puede resultar confuso.

Espacio Jugar Juntos, nombra el espacio Jugar Juntos

Espacio Jugar Juntos, nombra el espacio Jugar Juntos

Muchas personas usan espacios en sus nombres de Play Together o usan pequeños guiones bajos para crear espacios entre las letras que escriben en su nombre.

Cómo descargar Black Beacon para PC

Cómo descargar Black Beacon para PC

Si bien es totalmente posible experimentar Black Beacon en PC, el juego no está oficialmente optimizado para esta plataforma en este momento.

Fórmula para calcular el área superficial y el volumen de una esfera.

Fórmula para calcular el área superficial y el volumen de una esfera.

El área de la superficie de una esfera es cuatro veces el área de un círculo grande, que es cuatro veces la constante Pi multiplicada por el cuadrado del radio de la esfera.

¿Qué tiene de especial el traje espacial que eligió China para el primer aterrizaje tripulado en la Luna?

¿Qué tiene de especial el traje espacial que eligió China para el primer aterrizaje tripulado en la Luna?

China aspira a enviar a sus primeros ciudadanos a la Luna en 2030, y el país acaba de presentar un traje espacial de nuevo diseño que se utilizará en la próxima misión histórica.

Alimentos que causan fácilmente inflamación en el cuerpo.

Alimentos que causan fácilmente inflamación en el cuerpo.

Muchos alimentos pueden causar inflamación y enfermedades crónicas. A continuación se presentan algunos alimentos que debes evitar consumir en exceso si no quieres traer enfermedades a tu cuerpo.