top of page

STEALERS DE INFORMACIÓN: UN RIESGO PARA LA SEGURIDAD CIBERNÉTICA

  • Foto del escritor: ColegioPeritosdeChile
    ColegioPeritosdeChile
  • 4 sept
  • 4 Min. de lectura

Por Francisco David Gatsby Webb


ree


Los information Stealers (ladrones de información) son una categoría de malware que ha sido clasificada por empresas de seguridad cibernética, como ESET, bajo su propio término debido a la alta prevalencia y especificidad de este tipo de amenaza. Aunque en el pasado se solían clasificar bajo términos más generales como Trojans o agentes, el aumento significativo de programas dedicados a la recolección y sustracción de datos personales llevó a la creación de una categoría dedicada para ellos.

 

En términos generales, un information stealer es un tipo de malware diseñado para robar cualquier tipo de información valiosa que pueda encontrarse en un dispositivo infectado. Este malware no se limita solo a robar nombres de usuario y contraseñas de cuentas en línea, sino que también puede robar credenciales de aplicaciones, cuentas de juegos, y otras formas de acceso valioso, como tokens de sesión.

 

Estos atacantes pueden aprovechar la información robada para acceder a cuentas, robar fondos, revender cuentas comprometidas, o incluso realizar fraudes como estafas a través del correo electrónico.

 

¿Cómo Funciona un Information Stealer?:  Cuando se ejecuta un information stealer en un dispositivo, este comienza a recolectar información sensible almacenada en el sistema, como:


  • Credenciales de acceso a diversas plataformas en línea (bancos, redes sociales, servicios de correo electrónico, etc.)

  • Cuentas de videojuegos que pueden ser utilizadas para robar objetos valiosos o revender las cuentas completas

  • Tokens de sesión, que permiten a los atacantes acceder a cuentas sin necesidad de ingresar la contraseña

 

Además, algunos information stealers tienen la capacidad de capturar pantallazos del dispositivo, lo cual puede ser utilizado por los criminales para llevar a cabo fraudes adicionales, como extorsiones o la venta de información a otros actores maliciosos.

 

La Venta de Información Robada El information stealer se utiliza principalmente con fines de lucro. Este tipo de malware se suele comercializar como un servicio, lo que significa que los atacantes pueden adquirirlo para personalizarlo según sus necesidades. Después de recolectar la información, el malware puede eliminarse para dificultar la detección y permitir que el atacante siga utilizando la información sin ser detectado. En algunos casos, también puede instalarse malware adicional para mantener el acceso al dispositivo y garantizar que el atacante pueda seguir accediendo a la información robada a largo plazo.

 

¿Cómo Recuperarse de un Ataque de Información Stealer? Si sospechas que tu dispositivo ha sido comprometido por un information stealer, es crucial tomar medidas inmediatas para mitigar el daño. A continuación, se describen los pasos que debes seguir:

 

  1. Desinfectar el Sistema: La primera acción es realizar un formateo completo del dispositivo, reinstalar el sistema operativo y asegurarte de que no queden rastros del malware. Si el dispositivo contiene datos no respaldados, es recomendable reemplazar el disco duro y realizar una instalación limpia en un nuevo dispositivo.

  2. Actualizar y Proteger: Después de la reinstalación, es importante actualizar el sistema operativo y las aplicaciones a sus versiones más recientes. También debes instalar un software de seguridad confiable para prevenir futuros ataques.

  3. Cambiar Contraseñas: Cambia todas las contraseñas de las cuentas afectadas, asegurándote de que cada una sea única y lo suficientemente compleja. Evita reutilizar contraseñas o hacer cambios mínimos entre ellas. Utiliza un administrador de contraseñas para mantenerlas seguras.

  4. Habilitar la Autenticación de Dos Factores: Para mejorar la seguridad de tus cuentas, activa la autenticación de dos factores en todos los servicios que lo ofrezcan. Esto proporcionará una capa adicional de protección en caso de que tus contraseñas hayan sido comprometidas.

  5. Revisar Sesiones Activas: Muchos servicios permiten revisar las sesiones activas en dispositivos vinculados a tu cuenta. Si detectas sesiones no reconocidas, ciérralas inmediatamente.

  6. Notificar a las Autoridades: Es recomendable presentar una denuncia ante las autoridades correspondientes. Además, si has sufrido pérdidas financieras, contacta a tus instituciones bancarias para informarles del robo y aumentar las posibilidades de recuperar tus fondos.

 


ree


Estrategias Preventivas:  La prevención es clave para reducir las posibilidades de ser víctima de un information stealer y otros tipos de malware. Aquí hay algunas recomendaciones para fortalecer tu seguridad digital:

 

  • Utiliza contraseñas largas y únicas para cada servicio y plataforma.

  • Activa la autenticación de dos factores siempre que sea posible.

  • Evita el uso de software pirata o no oficial, ya que puede estar infectado con malware.

  • Mantén tu sistema operativo y aplicaciones actualizadas con los últimos parches de seguridad.

  • Utiliza un software de seguridad confiable y realiza análisis periódicos del sistema.

  • Considera la posibilidad de suscribirte a un servicio de monitoreo de violaciones de datos o protección contra el robo de identidad.

  • Para iOS puedes utilizar, la siguiente configuración en caso de ser una potencial víctima de ataque, el Lockdown Mode (Modo de Bloqueo) es una función avanzada de seguridad introducida por Apple en dispositivos como el iPhone, iPad y Mac para proteger a los usuarios de amenazas cibernéticas sofisticadas, como ataques dirigidos de software espía (spyware) y exploits diseñados por actores malintencionados altamente cualificados, incluyendo aquellos financiados por estados.

 


Francisco David Gatsby Webb

CEO, Silent Group







Las opiniones vertidas en esta sección son de exclusiva responsabilidad de quienes las emiten y no representan, necesariamente, el pensamiento de nuestra institución.



Déjanos tu opinión

Comentarios

Obtuvo 0 de 5 estrellas.
Aún no hay calificaciones

Agrega una calificación
bottom of page