¿Por qué el malware Infostealer es la mayor preocupación nueva sobre malware?

En los últimos años, la gente ha sido especialmente cautelosa con un tipo de malware: Infostealer. El malware infostealer, que a menudo se distribuye en un modelo de malware como servicio, se suele utilizar para robar datos y permanece oculto durante el mayor tiempo posible; ese es solo uno de los problemas que puede causar.

5. El malware Infostealer ataca datos privados

La primera razón por la que la gente está preocupada por el malware ladrón de información es que en 2024 provocó una filtración de 3.900 millones de contraseñas en tan solo un año. La firma de investigación de seguridad KELA reveló la asombrosa cifra en su informe Estado del cibercrimen 2024, junto con información de que más de 4,3 millones de dispositivos han sido infectados con malware ladrón de información.

¿Por qué el malware Infostealer es la mayor preocupación nueva sobre malware?

Luego, otra empresa de investigación de seguridad, Huntress, publicó su Informe de amenazas cibernéticas de 2025 y reveló que, para 2024, el ransomware representará un asombroso 25 % de los ataques cibernéticos.

Si bien los atacantes han estado utilizando malware para robar información durante mucho tiempo, recién en los últimos años su uso se ha intensificado.

4. Infostealer puede robar silenciosamente una amplia variedad de datos confidenciales en grandes cantidades.

Otra preocupación es que los ladrones de información roban datos extraídos de múltiples cuentas de una sola persona. Pueden robar muchos de sus datos confidenciales, incluidos:

  • Datos personales (dirección, número de teléfono, número de seguridad social)
  • registros de correo electrónico y chat
  • Datos del navegador (historial, cookies, marcadores)
  • Información financiera (datos bancarios, números de tarjetas de crédito)
  • Información de inicio de sesión (nombre de usuario y contraseña)
  • Cuenta de criptomonedas
¿Por qué el malware Infostealer es la mayor preocupación nueva sobre malware?

Algunos programas maliciosos que roban información registran tus pulsaciones de teclas, como el keylogger Snake, mientras que otros tienen funciones de secuestro del portapapeles para robar la información que copias al portapapeles de tu dispositivo. Otros tienen componentes de recolección de archivos que revisarán sus archivos y correos electrónicos, la mayoría tiene una función de captura de pantalla cuando ingresa información de inicio de sesión o tiene información personal confidencial en la pantalla.

Lo peor es que este ladrón de información puede infectar silenciosamente su sistema y hacer todo esto en secreto sin que usted siquiera se dé cuenta de que algo sospechoso está sucediendo. Los atacantes también utilizan técnicas avanzadas de ofuscación para evitar ser detectados.

3. La amenaza del robo de información está en todas partes.

Infostealer se distribuye mediante métodos de phishing y no phishing, implementados en casi todas las plataformas populares. Verá piratas informáticos intentando engañarlo para que descargue malware ladrón de información en sitios para compartir videos como YouTube , aplicaciones de redes sociales como Facebook y LinkedIn , así como archivos adjuntos de correo electrónico falsos o páginas de verificación suplantadas por humanos.

Como era de esperar, el software pirateado es una fuente importante de malware que roba información. Sin embargo, también hay ejemplos de malware ladrón de información incrustado en software robado cargado en sitios web legítimos. En febrero de 2025, se descubrió que un juego subido a Steam, PirateFi, contenía malware infostealer. Aunque Valve, propietaria de Steam, eliminó rápidamente el juego gratuito de su plataforma, ya había infectado cientos de ordenadores.

¿Por qué el malware Infostealer es la mayor preocupación nueva sobre malware?

2. El malware ladrón de información se utiliza a menudo como puerta de entrada para ataques más grandes.

Esto es algo que realmente nos preocupa. Muchos ataques cibernéticos siniestros pueden remontarse a una infección inicial por robo de información. El malware sirve como herramienta de reconocimiento para que los piratas informáticos lancen ataques más grandes, utilizando los datos recopilados y el acceso inicial explotado por el ladrón de información.

Por ejemplo, una vez que los piratas informáticos infectan su dispositivo de trabajo con infostealer, pueden robar las credenciales de su empresa e infiltrarse en la red de su organización. Luego escanearán el sistema en busca de otros datos valiosos o instalarán puertas traseras y herramientas de acceso remoto. Eventualmente, robarán un montón de datos de la empresa o los cifrarán para paralizar las operaciones y exigir un rescate.

1. Se espera que aumente la amenaza del robo de información

Las infecciones generalizadas de Infostealer están creando una epidemia mundial de malware. Según el Informe de Ciberseguridad 2025 de Check Point, el malware ladrón de información aumentó un 58% y las organizaciones en Europa, Medio Oriente y África experimentaron un enorme aumento en los ataques. Otros continentes también se enfrentan al problema del robo de información. Por ejemplo, una campaña que distribuyó el malware InfoStealer SYS01 afectó a millones de personas en todo el mundo, abarcando regiones como Australia, Asia, América del Norte y Europa.

Con técnicas avanzadas de ofuscación y el uso de IA para mejorar las campañas de phishing, se espera que la amenaza del robo de información continúe creciendo en escala y sofisticación. Se espera que los ladrones de información, como la infame cepa Lumma, sigan plagando a personas y empresas, por lo que es importante permanecer alerta.

El malware ladrón de información no es la única amenaza que enfrentamos en línea. ¡Pero esta es sin duda la amenaza que más nos debe preocupar en este momento!

Sign up and earn $1000 a day ⋙

Leave a Comment

¿Cómo saber si un enlace es seguro o no?

¿Cómo saber si un enlace es seguro o no?

Hoy en día, los enlaces maliciosos aparecen cada vez con más frecuencia y se comparten a través de las redes sociales a una velocidad vertiginosa. Simplemente hacer clic en un enlace malicioso puede acarrear peligros potenciales para usted.

Los estafadores están difundiendo malware a través del correo físico.

Los estafadores están difundiendo malware a través del correo físico.

Algunos estafadores astutos han descubierto cómo engañar a las personas para que instalen aplicaciones maliciosas que roban sus datos bancarios, y todo comienza con una carta entregada en mano por correo.

Se descubre una nueva cepa de ransomware que se especializa en robar información de inicio de sesión del navegador Chrome

Se descubre una nueva cepa de ransomware que se especializa en robar información de inicio de sesión del navegador Chrome

Se ha descubierto una nueva cepa de ransomware llamada Qilin que utiliza una táctica relativamente sofisticada y altamente personalizable para robar información de inicio de sesión de cuentas almacenada en el navegador Google Chrome.

Microsoft Outlook contiene una vulnerabilidad crítica que podría propagar malware fácilmente

Microsoft Outlook contiene una vulnerabilidad crítica que podría propagar malware fácilmente

Microsoft acaba de advertir oficialmente a los usuarios sobre la existencia de una vulnerabilidad que podría permitir a los hackers propagar malware fácilmente a través de la aplicación de correo electrónico Outlook.

Se descubrieron más de 200 aplicaciones que contenían código malicioso y se descargaron millones de veces en Google Play Store.

Se descubrieron más de 200 aplicaciones que contenían código malicioso y se descargaron millones de veces en Google Play Store.

Una empresa de ciberseguridad ha descubierto una gran cantidad de aplicaciones de Android que contienen código malicioso (adware). El descubrimiento también plantea grandes preguntas sobre cómo Google monitorea su tienda en línea.

¿Deberías utilizar Wi-Fi público en 2025?

¿Deberías utilizar Wi-Fi público en 2025?

Hoy en día, las redes wifi gratuitas están instaladas en todas partes, desde cafeterías, parques de atracciones, centros comerciales,... Esto es muy cómodo para nosotros los usuarios poder conectarnos a la red en cualquier lugar para navegar por Facebook y trabajar. Sin embargo, ¿es seguro utilizar wifi gratuito?

¿Cómo utilizan los delincuentes CAPTCHA para propagar malware?

¿Cómo utilizan los delincuentes CAPTCHA para propagar malware?

Lamentablemente, los actores maliciosos lo saben y han creado CAPTCHAs falsos que infectarán su PC con malware.

Los piratas informáticos utilizan anuncios maliciosos de Google para robar las cuentas de Microsoft de los usuarios

Los piratas informáticos utilizan anuncios maliciosos de Google para robar las cuentas de Microsoft de los usuarios

Existe una peligrosa tendencia implementada por la comunidad global de hackers que está abusando de la plataforma Google Ads para difundir código malicioso.

Stuxnet: La primera arma digital aterradora del mundo

Stuxnet: La primera arma digital aterradora del mundo

Stuxnet es un gusano informático malicioso que se descubrió por primera vez en junio de 2010 después de que paralizara las instalaciones nucleares de Irán. Y hasta el día de hoy, Stuxnet sigue siendo una amenaza aterradora para Internet global.

El malware moderno tiene formas más sofisticadas de ocultarse

El malware moderno tiene formas más sofisticadas de ocultarse

¿Por qué se desarrolla nuevo malware para ocultarse de los usuarios y qué dice eso sobre el mundo actual del cibercrimen?

Cómo protegerse del último ataque de malware en WordPress

Cómo protegerse del último ataque de malware en WordPress

Como una de las herramientas de creación de sitios web más populares del mundo, WordPress es una vez más un objetivo para el malware.

Casi la mitad de los jugadores de Steam todavía usan Windows 10

Casi la mitad de los jugadores de Steam todavía usan Windows 10

Aunque Windows 10 dejará de recibir soporte después del 14 de octubre de 2025, muchos usuarios de Steam todavía utilizan el sistema operativo.

Cómo encontrar y eliminar completamente los keyloggers de tu computadora

Cómo encontrar y eliminar completamente los keyloggers de tu computadora

Los keyloggers son programas extremadamente peligrosos que los hackers instalan en el sistema de cualquier usuario con el objetivo de robar contraseñas, información de tarjetas de crédito, etc. Los keyloggers almacenan todas las pulsaciones de teclas que los usuarios realizan en el ordenador y proporcionan a los hackers información importante del usuario.

7 sencillos ajustes tecnológicos que mejoran drásticamente tu calidad de vida

7 sencillos ajustes tecnológicos que mejoran drásticamente tu calidad de vida

Crear una relación saludable con la tecnología puede parecer desalentador, pero los pequeños cambios a menudo hacen una gran diferencia.

8 cosas que no sabías que podías hacer en la aplicación Galería de Samsung

8 cosas que no sabías que podías hacer en la aplicación Galería de Samsung

La aplicación Galería de Samsung es más capaz de lo que crees, aunque quizá no sea evidente a primera vista.

El teléfono inteligente plegable de Microsoft no tendrá pliegues

El teléfono inteligente plegable de Microsoft no tendrá pliegues

Se dice que Microsoft está cerca de lanzar su primer teléfono inteligente plegable cuando recibió una patente para un teléfono plegable con la capacidad de plegarse 360 ​​grados pero sin crear arrugas en la pantalla el 1 de octubre.

Google prueba una marca de verificación azul en sus búsquedas

Google prueba una marca de verificación azul en sus búsquedas

Google está probando una nueva función de verificación a través de una marca de verificación azul en la búsqueda. Esta función ayudará a los usuarios a evitar hacer clic en enlaces de sitios web falsos o fraudulentos.

Distinguir Microsoft 365 y Office 2024

Distinguir Microsoft 365 y Office 2024

A primera vista, Microsoft 365 y Office 2024 pueden parecer muy similares, ya que ambos brindan acceso a las aplicaciones populares y ampliamente utilizadas de Microsoft.

Últimos códigos de Elemental Dungeons y cómo introducirlos

Últimos códigos de Elemental Dungeons y cómo introducirlos

Los códigos de Elemental Dungeons son una forma necesaria de recompensa para los jugadores. Al igual que en cualquier otro juego en línea en Roblox, los jugadores pueden recibir estas ayudas a cambio de dinero u otros artículos.

Cómo repetir la barra de título de una tabla en Word

Cómo repetir la barra de título de una tabla en Word

Al imprimir un documento de Word o crear una tabla en Word, repetir el título en Word nos ayuda a rastrear el título de manera más conveniente y leer el título del documento sin problemas en diferentes páginas, especialmente con títulos largos.

Cómo crear mensajes animados en iMessage iOS 18

Cómo crear mensajes animados en iMessage iOS 18

El nuevo iMessage de iOS 18 se actualiza con mensajes animados, efectos de texto con muchas opciones para utilizar en los mensajes que envíes.

¿Por qué los cerdos son el némesis de las serpientes?

¿Por qué los cerdos son el némesis de las serpientes?

Hay un dato interesante sobre los cerdos que no todo el mundo conoce: los cerdos son considerados enemigos de las serpientes, porque cuando estos dos animales se encuentran, la mayoría de las serpientes se convertirán en alimento para los cerdos.

¿Cuál es la distancia entre la Tierra y Júpiter, el planeta más grande del Sistema Solar?

¿Cuál es la distancia entre la Tierra y Júpiter, el planeta más grande del Sistema Solar?

¿Cuál es la distancia de la Tierra a Júpiter? Si no lo sabes, este artículo te dirá a qué distancia está Júpiter de la Tierra.

Descubre los generales fuera de meta de la temporada S1 2023 Lien Quan Mobile

Descubre los generales fuera de meta de la temporada S1 2023 Lien Quan Mobile

¿Qué generales están fuera del meta de Mobile Alliance? Vamos a explorar ahora

Temporada 7.5 de Graves DTCL: Artículos estándar, plantilla de Graves Loi Long

Temporada 7.5 de Graves DTCL: Artículos estándar, plantilla de Graves Loi Long

Graves DTCL de la temporada 1, temporada 3 y temporada 6 cuestan solo 1 de oro y parece ser solo un campeón adicional para estimular al clan, el rol principal en el juego inicial todavía se usa pero no mucho. A partir de la temporada 7.5 de DTCL, el precio de Graves se ha disparado a 4 de oro y es definitivamente un carry indispensable si decides jugar con Dragón Trueno o Artillero.

Cómo usar sonidos de aplicaciones independientes en Samsung

Cómo usar sonidos de aplicaciones independientes en Samsung

Con los teléfonos Samsung, debes utilizar la función de sonido de la aplicación independiente. Por ejemplo, puedes reproducir Apple Music y tu teléfono enviará el audio a través de los altavoces de tu automóvil.

Buenas citas sobre el trabajo, buenos estados sobre el trabajo te inspiran a alcanzar el éxito.

Buenas citas sobre el trabajo, buenos estados sobre el trabajo te inspiran a alcanzar el éxito.

Hay muchos estados positivos sobre el trabajo en Internet. En este artículo te resumiremos algunos estados laborales buenos y significativos.

Subtítulos de aniversario de bodas, estados de aniversario de bodas significativos y dulces

Subtítulos de aniversario de bodas, estados de aniversario de bodas significativos y dulces

¿Cuál es un título bueno y significativo para un aniversario de bodas? El artículo resumirá para usted breves y concisos subtítulos de aniversario que pueden hacer que su pareja los recuerde para siempre.