TN

Temas de hoy:

  • Javier Milei
  • Franco Colapinto
  • Juicio por YPF
  • Elecciones 2025
  • Dólar hoy
  • Tecno
  • EN VIVO
    tnTecnoTutoriales

    Diccionario TN Tecno: qué son los infostealers, los intimidantes ladrones en la escena digital

    El término agrupa a distintos tipos de programas maliciosos diseñados para robar información. ¿Cómo atacan, cuáles son sus objetivos y cómo eludir los riesgos asociados a esta amenaza?

    Uriel Bederman
    Por 

    Uriel Bederman

    16 de noviembre 2024, 05:38hs
    Infostealers: ¿qué son y cuál es su peligrosidad? (Foto: Adobe Stock)
    Infostealers: ¿qué son y cuál es su peligrosidad? (Foto: Adobe Stock)
    Compartir

    Una serie de incidentes de magnitud confirmaron que los infostealers son, ahora, una de las mayores amenazas en el ámbito de la ciberseguridad. Aquel término en inglés reúne a distintos tipos de malwares diseñados para robar información confidencial, siempre en forma silenciosa. El problema no es nuevo, aunque va en aumento.

    Leé también: Un hacker reveló los peores errores al crear una contraseña

    “Suelen buscar datos de tarjetas de crédito y credenciales de todo tipo de cuentas: desde redes sociales, correo electrónico y aplicaciones en general, hasta plataformas de streaming”, señalan desde ESET, una firma especializada en seguridad informática. “El propósito principal que persiguen es la ganancia económica”, agregan.

    Infostealers: preguntas y respuestas para conocer a los ladrones de la escena digital

    ¿Qué es y cómo funciona un infostealer? (Foto: Adobe Stock)
    ¿Qué es y cómo funciona un infostealer? (Foto: Adobe Stock)

    ¿Qué son los infostealers? También conocidos como “log stealers”, son programas maliciosos creados para robar datos de un dispositivo. Recopilan esa información y la envían a servidores controlados por terceros (los atacantes).

    ¿Cómo concretan los ataques? Generalmente lo hacen a través de phishing, infectando dispositivos y sistemas en forma remota. Es clave saber que operan en forma camuflada. Por ejemplo, se esconden en actualizaciones fraudulentas que parecen inofensivas, supuestos programas de licencia libre, packs que prometen mejoras para videojuegos, etcétera. Cuando la víctima realiza la descarga, permite el acceso del malware.

    ¿Cuáles son sus objetivos? Apuntan a credenciales de acceso y con ello avanzan hacia más información confidencial y sensible, como detalles financieros, de tarjetas de crédito, billeteras electrónicas, cookies de los navegadores, capturas de pantalla, estructuras organizacionales, direcciones de correo electrónico, etcétera.

    ¿Cuáles son los infostealers más conocidos? Siguiendo a ESET, entre las familias más reconocidas de este tipo de malwares se encuentran Redline, Racoon, Vidar y Lumma.

    Alerta, infostealers: ¿por qué son tan peligrosos?

    Es importante saber que son el primer paso para otros ataques, como nuevas campañas de phishing y fraudes financieros. Además, permiten a los atacantes conseguir réditos con la venta de bases de datos. También perjudican la reputación de las empresas y organismos a los que apuntan y roban.

    Los usuarios engañados descargan los infostealers sin darse cuenta de ello. (Foto: Adobe Stock)
    Los usuarios engañados descargan los infostealers sin darse cuenta de ello. (Foto: Adobe Stock)

    Lo cierto es que esta amenaza va en aumento, en buena medida, debido a que los ciberdelincuentes no necesitan tener extensos conocimientos para iniciar este tipo de ataques. Hay un profuso mercado de compra-venta, en el que se ofrecen las campañas relativamente “listas para usar”.

    Según contamos anteriormente en TN Tecno, desde que empezaron a circular ofertas para comprar malware en foros de piratería, la dinámica de los ataques cambió radicalmente. “Antes, los ciberdelincuentes tenían que crear su propia herramienta y, a lo sumo, sumar miembros y formar un grupo para fortalecer esa herramienta. Desde que inició la venta online, una persona con poco conocimiento informático, en solitario, puede descargar ese código y buscar maneras de infectar computadoras”.

    Leé también: Matanza de cerdos: estas apps maliciosas estafan a través de inversiones que prometen altos rendimientos

    La amenaza corre para cualquiera que caiga en la trampa y la problemática se magnifica cuando un usuario descarga un infostealer desde el dispositivo de una empresa o entidad relevante.

    Infostealers, la amenaza detrás de la recordada filtración en AFIP

    En febrero, una noticia en las secciones de ciberseguridad sacudió a los contribuyentes argentinos. Tal como contamos en la ocasión, se filtraron más de 80.000 claves fiscales robadas a la AFIP y circularon en la dark web. El detalle que a muchos llamó la atención: el organismo de recaudación fiscal argentino no fue víctima de un ataque directo a sus sistemas; en cambio, la información fue extraída “lateralmente”, en forma directa a los usuarios. ¿Cómo? Sí, con infostealers.

    En febrero, la AFIP apareció en las noticias sobre ciberseguridad. (Foto: AFIP).
    En febrero, la AFIP apareció en las noticias sobre ciberseguridad. (Foto: AFIP).

    El caso de la AFIP es uno entre los tantos que puso la lupa la seguridad de las grandes organizaciones, aunque el ataque apuntó a particulares. En muchas ocasiones, el ataque comienza cuando un empleado descarga, sin saberlo, un infostealer. Así, las compañías no tienen más remedio que profundizar la capacitación al personal y, además, aplicar medidas como el doble factor de autenticación.

    Las claves para protegerse de los infostealers

    En los repasos de ciberseguridad, habitualmente se recomienda tener un sistema antivirus activo y actualizado. Sin embargo, es posible que los infostealers se burlen de esas barreras y por eso es difícil que los usuarios se enteren de que sus dispositivos fueron infectados. Así, la clave para estar protegido se asocia más al sentido común y a la concientización, que a otras medidas.

    En resumen:

    • Siempre hay que evitar la descarga de archivos cuya procedencia es desconocida.
    • Además, no se recomienda almacenar contraseñas en el navegador: es cómodo, aunque peligroso.
    • Más allá de lo señalado anteriormente, es aconsejable tener un programa antivirus que eventualmente puede actuar como primer bloqueo.

    Las más leídas de Tecno

    1

    Si te llaman y dicen esta frase, colgá: te pueden vaciar la cuenta bancaria en minutos

    2

    Un joven buscó la casa de sus padres en Google Maps y descubrió algo que lo dejó en shock

    3

    Adiós a las estafas virtuales: cómo saber si un número de WhatsApp es falso

    4

    Cuál es el signo que vivirá un cambio positivo en su vida en julio, según la inteligencia artificial

    5

    Alerta por deepfakes que promueven estafas en redes sociales: de qué se tratan y cómo actuar si fuiste víctima

    Por 

    Rodrigo Álvarez

    Suscribite a los newsletters de TN

    Recibí las últimas noticias de TN en tu correo.

    Temas de la nota

    Seguridad informáticamalwares

    Más sobre Tecno

    Conocé cómo evitar caer en estafas a través de WhatsApp. (Foto: Adobe Stock)

    Adiós a las estafas virtuales: cómo saber si un número de WhatsApp es falso

    El usuario compartió la publicación en las redes y recibió cientos de comentarios. (Captura: X/@JavaPez)

    Un joven buscó la casa de sus padres en Google Maps y descubrió algo que lo dejó en shock

    Hay soluciones para la interrupción repentina de los mensajes de audio. (Foto: Pixabay)

    Falla en los audios de WhatsApp: qué pasa y cómo solucionar el nuevo problema

    Los comentarios publicados en TN.com.ar podrán ser reproducidos parcial o totalmente en la pantalla de Todo Noticias, como así también las imágenes de los autores.

    © 1996 - 2025, Artear

    Seguinos en las redes

    Descargate la app de TN

    google-playapp-store

    Últimas noticias

    • La reacción en la transmisión de la Fórmula 1 al abandono de Franco Colapinto: “Decepcionante lo de Alpine”
    • Qué dios griego te representa, según tu mes de nacimiento
    • El Pájaro Caniggia se mostró junto a su hijo Alex y su nieta tras la disputa familiar: “Tres generaciones”
    • Ni hervido ni salteado: esta es la mejor manera para cocinar el repollo para que mantenga sus propiedades

    Secciones

    • Últimas noticias
    • Elecciones 2025
    • Mundial de Clubes
    • Deportivo
    • Show
    • Economía
    • Internacional
    • Opinión
    • Policiales
    • Política
    • Sociedad
    • Juegos

    Sitios amigos

    • Grupo Clarín
    • Artear
    • eltrece
    • Ciudad Magazine
    • El Doce
    • Cucinare
    • Canal (á)
    • Clarín
    • Olé
    • Mitre
    • La 100
    • Cienradios
    • TyC Sports
    • La Voz
    • Vía País

    Descargate la app de TN

    google-playapp-store

    Seguinos en las redes

    © 1996 - 2025, Artear

    Mapa del sitio
    Términos y Condiciones
    Políticas de privacidad
    Media Kit