Tecnologia
la amenaza silenciosa que podría infectar su computadora

Las mayores amenazas son aquellas que no sabemos que existen, razón por la cual muchos de los cibercriminales siempre tratan de mantenerlas bajo un velo de secretismo.
LEA TAMBIÉN
Y una de sus más efectivas –y temidas– herramientas son los ladrones de información: un término que agrupa a todos aquellos malware Diseñado para robar información confidencial de un sistema infectado. Hablamos de programas hechos específicamente para recopilar datos sensibles, como contraseñas, números de tarjetas de crédito, información bancariadatos de identificación personal y otros tipos de información privada.
Una vez que un sistema está comprometido por un ladrón de información, el malware recopila estos datos y los envía al atacante para su uso en temas como robo de identidad, fraude financiero u otros tipos de delitos cibernéticos.
Y esta es una amenaza que viene en alza, según advirtió la empresa de ciberseguridad ESET en un artículo de comienzos del 2025. Google también resaltó la amenaza de los ladrones de información en su informe Pronóstico de ciberseguridad 2025 (Previsión sobre ciberseguridad para 2025), que habla también del uso de la inteligencia artificial para realizar ciberataques y de la inminente llegada de la criptografía postcuántica.
En la misma línea, la compañía de seguridad informática Kaspersky publicó un reporte titulado El panorama cambiante de las amenazas de los infostealersen el cual advirtió que este malware “se ha convertido en una de las amenazas cibernéticas más extendidas, atacando a millones de dispositivos en todo el mundo y comprometiendo datos personales y corporativos confidenciales”.
El reporte añadió que “los ciberdelincuentes continúan perfeccionando sus métodosmientras que los sistemas de defensa deben mantenerse a la vanguardia mediante estrategias mejoradas de detección y respuesta”.
“El principal peligro de los ladrones de información es su discreción”, señala Martina López, investigadora de Seguridad Informática de ESET Latinoamérica. ladrones de información operan silenciosamente y en pocos segundos pueden extraer la información que la víctima tiene en el equipo”. Un importante botón que, según la experta, permite a estos ciberdelincuentes no solo acceder a las cuentas personales o corporativas, sino también realizar movimientos financieros, o incluso vender sus datos en la dark web.
Es también una amenaza persistente, ya que ciertas familias de ladrones de información Incorporan mecanismos de actualización automática, lo que les permite mantener activos incluso después de reiniciar el dispositivo.
Así se presenta
Los ladrones de información infectan los ordenadores de manera similar a otros programas maliciosos. Pueden estar ocultos en correos electrónicos o mensajes de texto de phishingen los cuales el ciberdelincuente suplanta la identidad de una persona, marca o autoridad para intentar convencer al usuario de abrir enlaces o archivos adjuntos que contienen el programa malicioso.
También pueden llegar por medio de estafas en redes sociales con las que los ciberdelincuentes engañan a las víctimas para que hagan clic en un anuncio o publicación atractiva.
De otra parte, los cibercriminales también pueden crear sitios web maliciosos en los cuales cuando el usuario ingresa, se inicia la descarga automática de un archivo infectado; Estas páginas web se potencian mediante la manipulación de SEO para que aparezcan arriba en los resultados de buscadores. De manera similar, en vez de crear sitios web nuevos, los cibercriminales también pueden tomar el control de sitios web legítimos a los que insertan códigos maliciosos.
Otra vía de posible infección es a través de aplicaciones disfrazadas que en realidad son programas infectados con malware.
Así mismo, los delincuentes pueden aprovechar la popularidad de los juegos en línea para ofrecer códigos de ‘trucos’ o ‘trampas’ pero cuando los jugadores entran a buscar esos ‘trucos’ en realidad descargan malware a sus computadoras.
Gran parte de la letalidad de los ladrones de información es que son distribuidos mediante lo que se conoce como Malware-as-a-Service (MaaS), un modelo de negocio que cobró fuerza a partir del 2020 en el que delincuentes realizan un pago único o compran una suscripción a piratas informáticos a cambio del uso de sus programas maliciosos, permitiendo a personas sin habilidades técnicas cometer ciberdelitos atractivos.
De esta manera, dentro del rubro de los ladrones de información Ha habido programas que se han disparado en popularidad como AsyncRAT, HoudRAT, LummaStealer o FormBook, cada uno con sus propiedades únicas y ventajas para sus clientes. Pero en lo que va del 2025 el más detectado ha sido SnakeStealer, una familia que comenzó en 2019 pero que se ha visto potenciada en los últimos meses.
“SnakeStealer volvió a ganar popularidad en el ambiente cibercriminal, y no por casualidad: tras la caída de Agent Tesla, otro ladrón de información popular, sus propios operadores recomendaron a SnakeStealer como reemplazo en los canales de Telegram donde lo ofrecían como MaaS”, indicó López, y agregó: “Esto podría explicar por qué SnakeStealer pasó a ocupar el primer puesto en las detecciones de ladrones de información de manera tan rápida, siendo responsable de un quinto de las mismas a nivel mundial, según la telemetría de ESET”.
Cómo evitar infectarse
La frase “una onza de prevención vale más que una libra de cura” entra perfectamente en el área de la ciberseguridad y se vuelve aún más importante cuando los programas maliciosos se destacan por su sigilo.
“Para evitar infecciones, es crucial no descargar archivos de fuentes no verificadas, mantener actualizado el sistema operativo y las aplicaciones, usar soluciones de seguridad que detecten comportamientos sospechosos y habilitar la autenticación multifactor en todos los servicios y programas que lo permitan”, recomienda Martina López, de ESET.
La experta en ciberseguridad señaló que si bien estos ladrones de información son difíciles de detectar, algunas señales para estar alerta son consumos inusuales de red, lentitud repentina o actividad desconocida en cuentas en línea.
“Si se sospecha de una infección, lo recomendable es realizar un escaneo con una solución de seguridad confiable, cambiar las contraseñas desde un dispositivo limpio y, en adelante, monitorear cualquier movimiento raro o sospechoso de las cuentas”, añadió.
Juan Luis Del Campo – El Comercio (Perú)







