Actualizado el 17/12/2024

icon Facebook icon Twiiter icon RSS icon EMAIL
  1. Portada
  2. >
  3. Noticias
  4. >
  5. Claves para protegerte de los infostealers en 2024

Claves para protegerte de los infostealers en 2024

Escrito por Agencias Externas el 10/12/2024 a las 22:25:54
389

Cuentas bancarias vaciadas, identidades robadas, criptomonedas desaparecidas y empresas paralizadas: así es el devastador impacto de los infostealers, un tipo de malware que no solo roba datos, sino que los transforma en dinero para las mafias digitales. Según el último Informe ESET Threat Report del primer semestre de 2024, estos ataques no solo han aumentado en frecuencia, sino también en sofisticación, afectando tanto a usuarios individuales como a organizaciones en todo el mundo.


“Los datos son claros: entre agosto de 2022 y agosto de 2024, las detecciones de este malware han sido constantes, con millones de dispositivos comprometidos. Pero lo más preocupante es su capacidad de adaptación. Ya no se limitan a infiltrarse en cracks y herramientas piratas para Windows; ahora también se hacen pasar por herramientas de inteligencia artificial, infectan dispositivos Android e incluso atacan sistemas basados en UNIX, como ha demostrado la longeva campaña del malware Ebury”, señala Josep Albors, director de investigación y concienciación de ESET España.


Un ecosistema criminal diversificado y lucrativo


Los infostealers se han profesionalizado al punto de operar bajo el modelo de “Crimeware as a Service”, donde los desarrolladores ofrecen su malware a otros ciberdelincuentes como un servicio. Este esquema permite personalizar los ataques para robar información como credenciales de inicio de sesión, datos bancarios, tokens de sesión o incluso criptomonedas.


Agent Tesla”, el infostealer más detectado por ESET durante este periodo, acumuló el 16,2% de las detecciones globales. Sin embargo, no es el único. Familias como GoldDigger, dirigidas a Android, y campañas de larga duración como Ebury, enfocadas en el robo de tarjetas de crédito y criptomonedas, amplían el alcance y la sofisticación de esta amenaza, afectando también a usuarios que no utilizan sistemas operativos Windows.


Además de las credenciales, estos ataques buscan datos adicionales como capturas de pantalla o información de cuentas previamente autenticadas, mediante el robo de tokens de sesión. Estas herramientas permiten a los atacantes sortear medidas de seguridad como la autenticación multifactor y acceder a servicios como si fueran el usuario legítimo, aumentando el alcance del daño.


Recuperación tras un ataque: pasos fundamentales


El proceso de recuperación de un ataque de robo de información puede ser largo y complejo, pero actuar con rapidez y seguir los pasos adecuados puede mitigar el impacto:

 

  1. Reinstalar el sistema operativo: Formatear el dispositivo afectado y realizar una instalación limpia para eliminar cualquier rastro de malware.
  2. Cambiar todas las contraseñas: Es crucial usar contraseñas únicas y robustas para cada servicio. Los gestores de contraseñas pueden ser aliados clave en este proceso.
  3. Revocar sesiones activas: Cerrar todas las sesiones abiertas en las cuentas comprometidas y verificar dispositivos conectados.
  4. Notificar a las autoridades y a instituciones financieras: Denunciar el incidente no solo ayuda a las investigaciones, sino que puede facilitar la recuperación de fondos en caso de transacciones fraudulentas.


Estrategias para reducir el riesgo de futuros ataques.


Si bien ninguna medida es infalible, adoptar buenas prácticas de ciberseguridad puede reducir drásticamente la probabilidad de convertirse en víctima. Los expertos de ESET recomiendan:

 

  • Contraseñas únicas y complejas: Usar un administrador de contraseñas para evitar repeticiones y simplificar la gestión de credenciales.
  • Autenticación de dos factores (2FA): Activar esta función en todas las cuentas posibles, priorizando métodos más seguros como aplicaciones o tokens físicos en lugar de SMS.
  • Actualizaciones constantes: Mantener los sistemas operativos y las aplicaciones al día con los últimos parches de seguridad.
  • Evitar el software pirata: Muchas herramientas ilegales como cracks y keygens esconden malware, incluso cuando parecen confiables.
  • Supervisión proactiva: Utilizar servicios como Have I Been Pwned para detectar si alguna cuenta ha sido comprometida en filtraciones de datos.


Un panorama de ciberseguridad en constante cambio


El robo de información no solo es una amenaza económica, sino también una invasión de la privacidad que puede derivar en consecuencias psicológicas para las víctimas. Los ciberdelincuentes, cada vez más organizados, buscan maximizar sus beneficios a través de estrategias diversificadas y campañas de larga duración.


“El reto no es solo recuperarse de un ataque, sino prevenir futuros incidentes adoptando una cultura de ciberseguridad más robusta y responsable”, señala Albors. “Las herramientas de protección y las soluciones de seguridad avanzada son fundamentales para enfrentar una amenaza que no muestra signos de retroceder. La educación, la concienciación y la adopción de prácticas responsables son esenciales para construir un entorno digital más seguro”.