Infostealers, el malware que espía tu dispositivo y vende tu información

La información es un bien muy valioso, cosa que es bien sabida por parte de los ciberataques que no dudan en utilizar todo tipo de herramientas para hacerse con ella. Es aquí donde entra en juego el malware conocido como infostealers, un tipo de amenaza que ha aumentado su capacidad de actuación mediante el fraude de identidad, la toma de control de cuentas y el robo de monedas digitales. Para hacer frente a esta amenaza, es muy importante tomar las medidas adecuadas.

Según ESET, compañía líder en ciberseguridad, muchos de los infostealers tienen sus orígenes en un malware “icónico”, un troyano bancario llamado ZeuS, diseñado para robar datos financieros en los inicios de la banca digital: “Cuando su código fuente se filtró en 2011, surgieron múltiples versiones en los mercados clandestinos, lo que inició una floreciente industria de malware orientado al robo de información. Hoy en día, existen variantes para prácticamente todas las plataformas: desde PCs con Windows y ordenadores con macOS hasta dispositivos iOS y Android”, comenta Josep Albors, responsable de investigación y concienciación de ESET España.

¿Qué buscan los infostealers y cómo actúan?

Los objetivos de este tipo de malware varían según la variante, pero las credenciales de acceso y las cookies de sesión están entre los datos más codiciados. Estas últimas pueden permitir a los ciberdelincuentes evadir incluso los sistemas de autenticación multifactor. Los infostealers también extraen datos bancarios y de tarjetas de pago, claves de monederos de criptomonedas, información de seguros, historial de navegación, formularios guardados en navegadores, archivos personales y datos del sistema. Toda esta información es empaquetada  y enviada a servidores controlados por los atacantes para su venta o explotación directa en mercados clandestinos.

Este tipo de malware está diseñado para actuar de forma rápida y discreta. Una vez instalado en el dispositivo, analizan navegadores, cuentas de correo, aplicaciones financieras y el propio sistema operativo para localizar datos sensibles. Para ello, utilizan una combinación de técnicas como el keylogging (registro de teclas pulsadas), captura de formularios web antes de que se envíen, toma de capturas de pantalla o incluso el robo del contenido del portapapeles.

En poco tiempo, el malware puede transferir toda esa información a los ciberdelincuentes. A partir de ahí, los atacantes pueden tomar control de cuentas online, suplantar identidades para solicitar créditos, acceder a servicios médicos o fiscales, vaciar cuentas bancarias o lanzar campañas de phishing desde correos y perfiles comprometidos”, explica Albors.

Un negocio en auge dentro del cibercrimen

Uno de los factores que explica el crecimiento de infostealers es su diversa capacidad de distribución, ya que pueden llegar al dispositivo a través de correos o SMS de phishing, suplantando a marcas conocidas con logotipos y dominios falsificados, o bien mediante sitios web maliciosos que inician descargas ocultas al ser visitados (drive-by downloads). Además, el mercado de infostealers se ha convertido en un negocio rentable, impulsado por el modelo malware como servicio (MaaS), que permite a cualquier ciberdelincuente, sin conocimientos técnicos avanzados, acceder a estas herramientas por un bajo coste. Incluso existen servicios paralelos dedicados a analizar los registros robados y extraer datos útiles para su aprovechamiento por parte de los delincuentes.

Según el ESET H2 2024 Threat Report, este fenómeno no da señales de detenerse. Variantes veteranas como Formbook, activas desde 2021, han mejorado sus capacidades de evasión con técnicas de ofuscación más sofisticadas. Mientras algunas amenazas han sido desmanteladas por recientes operaciones policiales como RedLine o Lumma Stealer, otras han ocupado rápidamente su lugar.

Cómo protegerse: claves para evitar riesgos ante esta amenaza  

Ante este panorama, ESET insiste en que la mejor defensa frente a los infostealers es la prevención activa. Para evitar ser víctima de este tipo de amenaza, la compañía aconseja seguir buenas prácticas como:

  • Instalar y actualizar software de seguridad en todos los dispositivos – es una barrera crucial contra amenazas.
  • Ser consciente del phishing y no hacer clic en enlaces ni abrir adjuntos de mensajes no solicitados.
  • Descargar solo desde tiendas oficiales (Google Play, App Store) y evitar la descarga y uso de software pirata o gratuito de fuentes desconocidas.
  • Mantener el sistema y apps actualizadas, ya que las últimas versiones suelen corregir vulnerabilidades.
  • Tener precaución en redes sociales y desconfiar de ofertas, sorteos o enlaces que parecen demasiado buenos para ser verdad.
  • Reforzar la seguridad al iniciar sesión y usar contraseñas fuertes y únicas, guardando todo en un gestor de contraseñas y activando la autenticación multifactor (MFA) en todas las cuentas.
Scroll al inicio