TN

Temas de hoy:

  • Javier Milei
  • Cumbre de gobernadores
  • Elecciones 2025
  • Cristina Kirchner
  • Dólar hoy
  • Senado bonaerense
  • Conflicto en el Garrahan
  • Femicidio en Moreno
  • Tecno
  • EN VIVO
    tnTecnoTutoriales

    Diccionario TN Tecno: qué son los infostealers, los intimidantes ladrones en la escena digital

    El término agrupa a distintos tipos de programas maliciosos diseñados para robar información. ¿Cómo atacan, cuáles son sus objetivos y cómo eludir los riesgos asociados a esta amenaza?

    Uriel Bederman
    Por 

    Uriel Bederman

    16 de noviembre 2024, 05:38hs
    Infostealers: ¿qué son y cuál es su peligrosidad? (Foto: Adobe Stock)
    Infostealers: ¿qué son y cuál es su peligrosidad? (Foto: Adobe Stock)

    Una serie de incidentes de magnitud confirmaron que los infostealers son, ahora, una de las mayores amenazas en el ámbito de la ciberseguridad. Aquel término en inglés reúne a distintos tipos de malwares diseñados para robar información confidencial, siempre en forma silenciosa. El problema no es nuevo, aunque va en aumento.

    Leé también: Un hacker reveló los peores errores al crear una contraseña

    “Suelen buscar datos de tarjetas de crédito y credenciales de todo tipo de cuentas: desde redes sociales, correo electrónico y aplicaciones en general, hasta plataformas de streaming”, señalan desde ESET, una firma especializada en seguridad informática. “El propósito principal que persiguen es la ganancia económica”, agregan.

    Infostealers: preguntas y respuestas para conocer a los ladrones de la escena digital

    ¿Qué es y cómo funciona un infostealer? (Foto: Adobe Stock)
    ¿Qué es y cómo funciona un infostealer? (Foto: Adobe Stock)

    ¿Qué son los infostealers? También conocidos como “log stealers”, son programas maliciosos creados para robar datos de un dispositivo. Recopilan esa información y la envían a servidores controlados por terceros (los atacantes).

    ¿Cómo concretan los ataques? Generalmente lo hacen a través de phishing, infectando dispositivos y sistemas en forma remota. Es clave saber que operan en forma camuflada. Por ejemplo, se esconden en actualizaciones fraudulentas que parecen inofensivas, supuestos programas de licencia libre, packs que prometen mejoras para videojuegos, etcétera. Cuando la víctima realiza la descarga, permite el del malware.

    ¿Cuáles son sus objetivos? Apuntan a credenciales de y con ello avanzan hacia más información confidencial y sensible, como detalles financieros, de tarjetas de crédito, billeteras electrónicas, cookies de los navegadores, capturas de pantalla, estructuras organizacionales, direcciones de correo electrónico, etcétera.

    ¿Cuáles son los infostealers más conocidos? Siguiendo a ESET, entre las familias más reconocidas de este tipo de malwares se encuentran Redline, Racoon, Vidar y Lumma.

    Alerta, infostealers: ¿por qué son tan peligrosos?

    Es importante saber que son el primer paso para otros ataques, como nuevas campañas de phishing y fraudes financieros. Además, permiten a los atacantes conseguir réditos con la venta de bases de datos. También perjudican la reputación de las empresas y organismos a los que apuntan y roban.

    Los s engañados descargan los infostealers sin darse cuenta de ello. (Foto: Adobe Stock)
    Los s engañados descargan los infostealers sin darse cuenta de ello. (Foto: Adobe Stock)

    Lo cierto es que esta amenaza va en aumento, en buena medida, debido a que los ciberdelincuentes no necesitan tener extensos conocimientos para iniciar este tipo de ataques. Hay un profuso mercado de compra-venta, en el que se ofrecen las campañas relativamente “listas para usar”.

    Según contamos anteriormente en TN Tecno, desde que empezaron a circular ofertas para comprar malware en foros de piratería, la dinámica de los ataques cambió radicalmente. “Antes, los ciberdelincuentes tenían que crear su propia herramienta y, a lo sumo, sumar y formar un grupo para fortalecer esa herramienta. Desde que inició la venta online, una persona con poco conocimiento informático, en solitario, puede descargar ese código y buscar maneras de infectar computadoras”.

    Leé también: Matanza de cerdos: estas apps maliciosas estafan a través de inversiones que prometen altos rendimientos

    La amenaza corre para cualquiera que caiga en la trampa y la problemática se magnifica cuando un descarga un infostealer desde el dispositivo de una empresa o entidad relevante.

    Infostealers, la amenaza detrás de la recordada filtración en AFIP

    En febrero, una noticia en las secciones de ciberseguridad sacudió a los contribuyentes argentinos. Tal como contamos en la ocasión, se filtraron más de 80.000 claves fiscales robadas a la AFIP y circularon en la dark web. El detalle que a muchos llamó la atención: el organismo de recaudación fiscal argentino no fue víctima de un ataque directo a sus sistemas; en cambio, la información fue extraída “lateralmente”, en forma directa a los s. ¿Cómo? Sí, con infostealers.

    En febrero, la AFIP apareció en las noticias sobre ciberseguridad. (Foto: AFIP).
    En febrero, la AFIP apareció en las noticias sobre ciberseguridad. (Foto: AFIP).

    El caso de la AFIP es uno entre los tantos que puso la lupa la seguridad de las grandes organizaciones, aunque el ataque apuntó a particulares. En muchas ocasiones, el ataque comienza cuando un empleado descarga, sin saberlo, un infostealer. Así, las compañías no tienen más remedio que profundizar la capacitación al personal y, además, aplicar medidas como el doble factor de autenticación.

    Las claves para protegerse de los infostealers

    En los repasos de ciberseguridad, habitualmente se recomienda tener un sistema antivirus activo y actualizado. Sin embargo, es posible que los infostealers se burlen de esas barreras y por eso es difícil que los s se enteren de que sus dispositivos fueron infectados. Así, la clave para estar protegido se asocia más al sentido común y a la concientización, que a otras medidas.

    En resumen:

    • Siempre hay que evitar la descarga de archivos cuya procedencia es desconocida.
    • Además, no se recomienda almacenar contraseñas en el navegador: es cómodo, aunque peligroso.
    • Más allá de lo señalado anteriormente, es aconsejable tener un programa antivirus que eventualmente puede actuar como primer bloqueo.

    Las más leídas de Tecno

    1

    Una joven recibió un inesperado mensaje por WhatsApp del dueño del departamento que alquila: “Nunca me pasó”

    2

    Una joven “se enamoró” de un chico en el show de Airbag, le dio un beso y recibió una noticia devastadora

    3

    Dos fans se enamoraron en un show de Airbag, la historia se hizo viral, pero una confusión casi hace caer todo

    4

    Computación cuántica: de promesas utópicas a la aplicación concreta

    Por 

    Rodrigo Álvarez

    5

    Estos son los trucos secretos de TikTok para dominar el algoritmo

    Suscribite a los newsletters de TN

    Recibí las últimas noticias de TN en tu correo.

    Temas de la nota

    Seguridad informáticamalwares

    Más sobre Tecno

    Estos son los trucos secretos de TikTok para dominar el algoritmo en la plataforma. (Foto: AFP)

    Estos son los trucos secretos de TikTok para dominar el algoritmo

    Nuevo récord del Telescopio Espacial James Webb: fotografió la galaxia más antigua jamás observada. (Imagen: NASA/JWST)

    Nuevo récord del Telescopio Espacial James Webb: fotografió la galaxia más antigua jamás observada

    Se cayó Twitter/X en todo el mundo: qué pasó y cuándo volverá. (Foto: AdobeStock)

    Se cayó Twitter/X en todo el mundo: qué pasó y cuándo volverá

    Los comentarios publicados en tn-ar.noticiasalagoanas.com podrán ser reproducidos parcial o totalmente en la pantalla de Todo Noticias, como así también las imágenes de los autores.

    © 1996 - 2025, Artear

    Seguinos en las redes

    Descargate la app de TN

    google-playapp-store

    Últimas noticias

    • Quiénes van a recibir la peor noticia amorosa en junio de 2025, según el horóscopo chino
    • Ricardo Montaner le dedicó un tierno posteo a Marlene Rodríguez y reveló el mayor secreto de su matrimonio
    • No es más ista de Gran Hermano y ahora ayuda a gente en situación de calle: el presente de Juan Reverdito
    • ANSES cuándo cobro: el cronograma de pagos para este miércoles 4 de junio

    Secciones

    • Últimas noticias
    • Elecciones 2025
    • Deportivo
    • Show
    • Economía
    • Internacional
    • Opinión
    • Policiales
    • Política
    • Sociedad

    Sitios amigos

    • Grupo Clarín
    • Artear
    • eltrece
    • Ciudad Magazine
    • El Doce
    • Cucinare
    • Canal (á)
    • Clarín
    • Olé
    • Mitre
    • La 100
    • Cienradios
    • TyC Sports
    • La Voz
    • Vía País

    Descargate la app de TN

    google-playapp-store

    Seguinos en las redes

    © 1996 - 2025, Artear

    Mapa del sitio
    Términos y Condiciones
    Políticas de privacidad
    Media Kit