Artículos sobre: General

Una Vistaza a las Familias Comunes de Malware

¿Qué es un Infostealer?

A diferencia del ransomware o los virus que causan daños evidentes, los infostealers son rápidos y silenciosos: suelen completar su tarea en segundos, para luego eliminarse a sí mismos o permanecer inactivos.


Familias comunes de Infostealers

Aquí algunas de las familias de infostealers más activas y difundidas:

Nombre

Resumen

Raccoon

Fácil de usar, se vende como Malware‑as‑a‑Service (MaaS), roba credenciales y datos de autocompletar.

RedLine

Muy popular, se propaga mediante software falso y phishing; roba contraseñas, cookies y billeteras de criptomonedas.

Vidar

Ligero pero potente; se vende en foros clandestinos y frecuentemente viene incluido en software pirata.

Lumma

Conocido por actualizaciones rápidas y por atacar navegadores basados en Chromium y administradores de contraseñas.

Meta

Sucesor de RedLine en algunos mercados, enfocado en robo de contraseñas y secuestro de sesiones.

Aurora

Stealer más reciente con capacidades de cargador (loader), usado a menudo para entregar más malware. Selki Help


Spotlight: El RedLine Stealer

Uno de los infostealers más prolíficos en circulación desde 2020, muy usado por delincuentes cibernéticos por su bajo costo, facilidad de uso y alta efectividad. Selki Help

RedLine roba:

  • Credenciales guardadas en navegadores
  • Cookies y tokens de sesión (permiten eludir inicios de sesión)
  • Datos de tarjetas de crédito guardados
  • Archivos y extensiones de billeteras de criptomonedas
  • Información del sistema (dirección IP, sistema operativo, antivirus usado)

¿Cómo se propaga?

  • Correos de phishing con archivos adjuntos maliciosos
  • Instaladores falsos para software popular (por ejemplo, aplicaciones o juegos pirateados)
  • Malvertising (publicidad maliciosa) en sitios sospechosos
  • Bots de spam en Discord y Telegram que comparten enlaces maliciosos

¿Qué lo hace peligroso?

  • Exfiltración rápida: los datos suelen ser robados segundos después de la infección.
  • Reventa de credenciales: los datos robados se venden en logs en mercados de la dark web.
  • Acceso continuo: las cookies de sesión permiten acceso directo a sistemas empresariales sin necesidad de contraseña.

¿Cómo protegerte?

  • Evita descargar software pirateado o hacer clic en enlaces sospechosos.
  • Utiliza antivirus reputables y herramientas de detección en endpoints.
  • Capacita a los empleados sobre phishing e ingeniería social.
  • Realiza escaneos regulares de credenciales en logs de stealer utilizando servicios como Selki

Si sospechas una infección por infostealer o encuentras tus credenciales en un log, actúa de inmediato: cambia tus contraseñas, revoca sesiones y revisa tu higiene de seguridad.

Actualizado el: 08/08/2025

¿Este artículo te resultó útil?

Comparte tu opinión

Cancelar

¡Gracias!