Los ciberdelincuentes están difundiendo malware mediante... Búsqueda de Google
Los expertos en seguridad de Palo Alto Networks han descubierto una nueva campaña de ataque que propaga malware a través de los resultados de búsqueda de Google.
En los últimos años, la gente ha sido especialmente cautelosa con un tipo de malware: Infostealer. El malware infostealer, que a menudo se distribuye en un modelo de malware como servicio, se suele utilizar para robar datos y permanece oculto durante el mayor tiempo posible; ese es solo uno de los problemas que puede causar.
5. El malware Infostealer ataca datos privados
La primera razón por la que la gente está preocupada por el malware ladrón de información es que en 2024 provocó una filtración de 3.900 millones de contraseñas en tan solo un año. La firma de investigación de seguridad KELA reveló la asombrosa cifra en su informe Estado del cibercrimen 2024, junto con información de que más de 4,3 millones de dispositivos han sido infectados con malware ladrón de información.
Luego, otra empresa de investigación de seguridad, Huntress, publicó su Informe de amenazas cibernéticas de 2025 y reveló que, para 2024, el ransomware representará un asombroso 25 % de los ataques cibernéticos.
Si bien los atacantes han estado utilizando malware para robar información durante mucho tiempo, recién en los últimos años su uso se ha intensificado.
4. Infostealer puede robar silenciosamente una amplia variedad de datos confidenciales en grandes cantidades.
Otra preocupación es que los ladrones de información roban datos extraídos de múltiples cuentas de una sola persona. Pueden robar muchos de sus datos confidenciales, incluidos:
Algunos programas maliciosos que roban información registran tus pulsaciones de teclas, como el keylogger Snake, mientras que otros tienen funciones de secuestro del portapapeles para robar la información que copias al portapapeles de tu dispositivo. Otros tienen componentes de recolección de archivos que revisarán sus archivos y correos electrónicos, la mayoría tiene una función de captura de pantalla cuando ingresa información de inicio de sesión o tiene información personal confidencial en la pantalla.
Lo peor es que este ladrón de información puede infectar silenciosamente su sistema y hacer todo esto en secreto sin que usted siquiera se dé cuenta de que algo sospechoso está sucediendo. Los atacantes también utilizan técnicas avanzadas de ofuscación para evitar ser detectados.
3. La amenaza del robo de información está en todas partes.
Infostealer se distribuye mediante métodos de phishing y no phishing, implementados en casi todas las plataformas populares. Verá piratas informáticos intentando engañarlo para que descargue malware ladrón de información en sitios para compartir videos como YouTube , aplicaciones de redes sociales como Facebook y LinkedIn , así como archivos adjuntos de correo electrónico falsos o páginas de verificación suplantadas por humanos.
Como era de esperar, el software pirateado es una fuente importante de malware que roba información. Sin embargo, también hay ejemplos de malware ladrón de información incrustado en software robado cargado en sitios web legítimos. En febrero de 2025, se descubrió que un juego subido a Steam, PirateFi, contenía malware infostealer. Aunque Valve, propietaria de Steam, eliminó rápidamente el juego gratuito de su plataforma, ya había infectado cientos de ordenadores.
2. El malware ladrón de información se utiliza a menudo como puerta de entrada para ataques más grandes.
Esto es algo que realmente nos preocupa. Muchos ataques cibernéticos siniestros pueden remontarse a una infección inicial por robo de información. El malware sirve como herramienta de reconocimiento para que los piratas informáticos lancen ataques más grandes, utilizando los datos recopilados y el acceso inicial explotado por el ladrón de información.
Por ejemplo, una vez que los piratas informáticos infectan su dispositivo de trabajo con infostealer, pueden robar las credenciales de su empresa e infiltrarse en la red de su organización. Luego escanearán el sistema en busca de otros datos valiosos o instalarán puertas traseras y herramientas de acceso remoto. Eventualmente, robarán un montón de datos de la empresa o los cifrarán para paralizar las operaciones y exigir un rescate.
1. Se espera que aumente la amenaza del robo de información
Las infecciones generalizadas de Infostealer están creando una epidemia mundial de malware. Según el Informe de Ciberseguridad 2025 de Check Point, el malware ladrón de información aumentó un 58% y las organizaciones en Europa, Medio Oriente y África experimentaron un enorme aumento en los ataques. Otros continentes también se enfrentan al problema del robo de información. Por ejemplo, una campaña que distribuyó el malware InfoStealer SYS01 afectó a millones de personas en todo el mundo, abarcando regiones como Australia, Asia, América del Norte y Europa.
Con técnicas avanzadas de ofuscación y el uso de IA para mejorar las campañas de phishing, se espera que la amenaza del robo de información continúe creciendo en escala y sofisticación. Se espera que los ladrones de información, como la infame cepa Lumma, sigan plagando a personas y empresas, por lo que es importante permanecer alerta.
El malware ladrón de información no es la única amenaza que enfrentamos en línea. ¡Pero esta es sin duda la amenaza que más nos debe preocupar en este momento!
Los expertos en seguridad de Palo Alto Networks han descubierto una nueva campaña de ataque que propaga malware a través de los resultados de búsqueda de Google.
Hoy en día, los enlaces maliciosos aparecen cada vez con más frecuencia y se comparten a través de las redes sociales a una velocidad vertiginosa. Simplemente hacer clic en un enlace malicioso puede acarrear peligros potenciales para usted.
Algunos estafadores astutos han descubierto cómo engañar a las personas para que instalen aplicaciones maliciosas que roban sus datos bancarios, y todo comienza con una carta entregada en mano por correo.
Se ha descubierto una nueva cepa de ransomware llamada Qilin que utiliza una táctica relativamente sofisticada y altamente personalizable para robar información de inicio de sesión de cuentas almacenada en el navegador Google Chrome.
Microsoft acaba de advertir oficialmente a los usuarios sobre la existencia de una vulnerabilidad que podría permitir a los hackers propagar malware fácilmente a través de la aplicación de correo electrónico Outlook.
Una empresa de ciberseguridad ha descubierto una gran cantidad de aplicaciones de Android que contienen código malicioso (adware). El descubrimiento también plantea grandes preguntas sobre cómo Google monitorea su tienda en línea.
Hoy en día, las redes wifi gratuitas están instaladas en todas partes, desde cafeterías, parques de atracciones, centros comerciales,... Esto es muy cómodo para nosotros los usuarios poder conectarnos a la red en cualquier lugar para navegar por Facebook y trabajar. Sin embargo, ¿es seguro utilizar wifi gratuito?
Lamentablemente, los actores maliciosos lo saben y han creado CAPTCHAs falsos que infectarán su PC con malware.
Existe una peligrosa tendencia implementada por la comunidad global de hackers que está abusando de la plataforma Google Ads para difundir código malicioso.
Stuxnet es un gusano informático malicioso que se descubrió por primera vez en junio de 2010 después de que paralizara las instalaciones nucleares de Irán. Y hasta el día de hoy, Stuxnet sigue siendo una amenaza aterradora para Internet global.
¿Por qué se desarrolla nuevo malware para ocultarse de los usuarios y qué dice eso sobre el mundo actual del cibercrimen?
Como una de las herramientas de creación de sitios web más populares del mundo, WordPress es una vez más un objetivo para el malware.
Aunque Windows 10 dejará de recibir soporte después del 14 de octubre de 2025, muchos usuarios de Steam todavía utilizan el sistema operativo.
Los keyloggers son programas extremadamente peligrosos que los hackers instalan en el sistema de cualquier usuario con el objetivo de robar contraseñas, información de tarjetas de crédito, etc. Los keyloggers almacenan todas las pulsaciones de teclas que los usuarios realizan en el ordenador y proporcionan a los hackers información importante del usuario.
Los televisores inteligentes realmente han conquistado el mundo. Con tantas funciones excelentes y conectividad a Internet, la tecnología ha cambiado la forma en que vemos televisión.
Los refrigeradores son electrodomésticos familiares en los hogares. Los refrigeradores suelen tener 2 compartimentos, el compartimento frío es espacioso y tiene una luz que se enciende automáticamente cada vez que el usuario lo abre, mientras que el compartimento congelador es estrecho y no tiene luz.
Las redes Wi-Fi se ven afectadas por muchos factores más allá de los enrutadores, el ancho de banda y las interferencias, pero existen algunas formas inteligentes de mejorar su red.
Si quieres volver a iOS 16 estable en tu teléfono, aquí tienes la guía básica para desinstalar iOS 17 y pasar de iOS 17 a 16.
El yogur es un alimento maravilloso. ¿Es bueno comer yogur todos los días? Si comes yogur todos los días, ¿cómo cambiará tu cuerpo? ¡Descubrámoslo juntos!
Este artículo analiza los tipos de arroz más nutritivos y cómo maximizar los beneficios para la salud del arroz que elija.
Establecer un horario de sueño y una rutina para la hora de acostarse, cambiar el despertador y ajustar la dieta son algunas de las medidas que pueden ayudarle a dormir mejor y despertarse a tiempo por la mañana.
¡Alquiler por favor! Landlord Sim es un juego de simulación para dispositivos móviles iOS y Android. Jugarás como propietario de un complejo de apartamentos y comenzarás a alquilar un apartamento con el objetivo de mejorar el interior de tus apartamentos y prepararlos para los inquilinos.
Obtén el código del juego Bathroom Tower Defense de Roblox y canjéalo por emocionantes recompensas. Te ayudarán a mejorar o desbloquear torres con mayor daño.
Aprendamos la estructura, los símbolos y los principios de funcionamiento de los transformadores de la forma más precisa.
Desde una mejor calidad de imagen y sonido hasta control por voz y más, ¡estas funciones impulsadas por IA hacen que los televisores inteligentes sean mucho mejores!
Al principio, la gente tenía grandes esperanzas en DeepSeek. Como chatbot de IA comercializado como un fuerte competidor de ChatGPT, promete capacidades y experiencias de chat inteligentes.
Es fácil pasar por alto detalles importantes cuando se anotan otros elementos esenciales, y tratar de tomar notas mientras se chatea puede ser una distracción. Fireflies.ai es la solución.
Axolot de Minecraft será un gran asistente para los jugadores cuando trabajen bajo el agua si saben cómo usarlos.
La configuración de A Quiet Place: The Road Ahead tiene una calificación bastante alta, por lo que deberás tener en cuenta la configuración antes de decidir descargarla.