Artículos sobre: General

Una Vistaza a las Familias Comunes de Malware

“Malware” (software malicioso) es un término amplio que abarca muchas herramientas utilizadas por los ciberdelincuentes para robar datos, ganar dinero y comprometer sistemas. Para Selki, las familias más relevantes son las que impactan directamente en robo de credenciales y toma de cuenta (account takeover), en especial los infostealers y los troyanos bancarios.


En este artículo verás un panorama rápido de las familias de malware más importantes y luego un enfoque específico en los infostealers.



1. Principales Familias de Malware (Visión General)


Algunas de las familias más citadas en informes de amenazas:


Familia

Qué hace (a grandes rasgos)

Infostealers

Roban credenciales, cookies, tokens, datos de formularios e información del sistema.

Troyanos bancarios

Apuntan a apps bancarias, fintech y pagos; roban credenciales y facilitan fraude.

Ransomware

Cifran archivos o sistemas y exigen pago (rescate) para recuperarlos.

RATs

Entregan acceso remoto al atacante (teclado, pantalla, archivos, comandos).

Loaders / droppers

Instalan o “cargan” otros malwares (ransomware, infostealers, troyanos).

Spyware

Espían actividad del usuario, pulsaciones de teclas, mensajes y comunicaciones.

Botnets

Redes de dispositivos infectados usados para spam, DDoS, credential stuffing, etc.


En el panorama actual, infostealers, troyanos bancarios y ransomware concentran gran parte de los incidentes criminales, especialmente los relacionados con exposición de credenciales.



2. Por qué los Infostealers merecen tanta atención


A diferencia del ransomware, que es ruidoso y visible, los infostealers son silenciosos y rápidos. Su objetivo es recolectar:


  • Contraseñas guardadas en el navegador
  • Cookies y tokens de sesión (que permiten saltarse el login)
  • Datos de autocompletado (correo, nombre, documentos, dirección)
  • Llaves y extensiones de monederos de criptomonedas
  • Credenciales de VPN, RDP, correo y otros servicios
  • Huella del sistema (IP, SO, herramientas de seguridad instaladas)


En muchos casos, el infostealer se ejecuta unos segundos, exfiltra todos los datos y se elimina o queda oculto. La información robada se empaqueta en “stealer logs” y se vende en mercados clandestinos.


Para una organización, eso se traduce en:


  • Toma de cuenta (ATO) de empleados, administradores y clientes
  • Fraude en plataformas financieras y de comercio electrónico
  • Movimiento lateral dentro de entornos internos
  • Exposición de accesos sensibles (VPN, correo, sistemas internos, ERPs)



3. Familias de Infostealers Más Relevantes


Entre los infostealers más activos en los últimos años:


  • Raccoon

Fácil de usar, ofrecido como Malware-as-a-Service (MaaS); muy utilizado para robar credenciales y datos de formularios.


  • RedLine

Uno de los más populares; suele distribuirse mediante instaladores falsos y campañas de phishing. Roba contraseñas, cookies y monederos de criptomonedas.


  • Vidar

Stealer ligero, distribuido por malvertising y software pirateado. Muy presente en campañas más grandes.


  • Lumma

Destaca por su desarrollo rápido y foco en navegadores basados en Chromium y gestores de contraseñas.


  • RisePro / Meta / Stealc (familias sucesoras)

Nuevos stealers que evolucionan de bases de código anteriores, agregando mejor evasión y captura más amplia de datos, incluyendo secuestro de sesión.


  • Aurora

Stealer con capacidades de loader, usado tanto para exfiltrar credenciales como para instalar otros malwares.


  • Atomic Stealer (AMOS) & MetaStealer (macOS)

Infostealers orientados a macOS, con foco en credenciales, cookies y monederos de criptomonedas.


Surgen nuevas familias con frecuencia, pero el patrón central sigue siendo el mismo: robar identidades y credenciales para revenderlas o emplearlas en ataques posteriores.



4. Ejemplo: Cómo Opera RedLine


RedLine es un buen ejemplo de infostealer moderno y de alto impacto.


Qué roba


  • Credenciales guardadas en el navegador
  • Cookies y tokens de sesión
  • Datos de tarjetas almacenados en el browser
  • Archivos y extensiones de monederos de criptomonedas
  • Información del sistema (IP, SO, herramientas de seguridad instaladas)


Cómo se propaga


  • Correos de phishing con adjuntos o enlaces maliciosos
  • Instaladores falsos / descargas de software crackeado
  • Anuncios maliciosos (malvertising) que llevan a descargas
  • Enlaces compartidos por Discord, Telegram y otros canales de chat


Por qué es peligroso


  • Exfiltración muy rápida — a menudo en segundos.
  • Venta de logs — los datos se venden en paquetes a múltiples actores.
  • Secuestro de sesión — cookies y tokens permiten acceso sin contraseña.
  • Riesgo prolongado — los datos pueden explotarse semanas o meses después.



5. Troyanos Bancarios, Loaders y el Riesgo para Credenciales


Los infostealers rara vez actúan por separado. Suelen combinarse con otros tipos de malware:


  • Troyanos bancarios realizan overlays en apps bancarias, capturan credenciales en tiempo real y pueden automatizar transacciones fraudulentas.
  • Loaders / droppers instalan infostealers o ransomware como segunda etapa, muchas veces después de un phishing inicial.
  • RATs ofrecen acceso remoto persistente para que el atacante explore y mueva lateralmente.


Así, un solo clic en un correo de phishing o en una descarga maliciosa puede desencadenar toda una cadena:

usuario hace clic → malware se instala → se roban credenciales → se venden logs → ATO / fraude / compromiso interno.



6. Cómo Selki Ayuda frente al Riesgo Generado por Infostealers y Malware


Selki se enfoca en la parte que muchas empresas no ven bien: qué sucede después de que las credenciales ya fueron robadas.


A. Monitoreo Continuo de Credenciales Expuestas


Selki monitorea continuamente:


  • Mercados en la dark web
  • Foros y canales underground
  • Dumps de stealer logs y bases filtradas


para identificar credenciales, tokens y sesiones asociadas a:


  • Dominios corporativos
  • Cuentas de clientes
  • Usuarios sensibles y administradores


Cuando algo aparece, recibes una alerta accionable, con contexto suficiente para priorizar y actuar.


B. Conectando la Actividad del Malware con el Riesgo de Negocio


Dado que muchas exposiciones se originan en infostealers, troyanos bancarios o loaders, Selki ayuda a:


  • Ver qué cuentas están afectadas (empleados, VIPs, clientes)
  • Entender qué tan grave es la exposición (admin, privilegios altos, accesos críticos)
  • Definir qué proteger primero y qué acciones tomar


C. Soporte a la Respuesta y el Endurecimiento de Controles


A partir de las exposiciones detectadas por Selki, las acciones típicas incluyen:


  • Forzar cambio de contraseña e invalidar sesiones
  • Exigir o fortalecer MFA/passkeys para las cuentas afectadas
  • Revisar accesos a VPN, correo y sistemas internos usados por esos usuarios
  • Actualizar capacitaciones con ejemplos reales de campañas que llevaron a infecciones


Las capacidades de Smart Reporting y Security Awareness ayudan a traducir hallazgos técnicos en decisiones claras para equipos de seguridad, TI y dirección.



7. Buenas Prácticas para Reducir el Riesgo de Malware & Infostealers


Incluso contando con Selki, es esencial mantener buenas prácticas de seguridad:


  • Mantener sistemas operativos y aplicaciones actualizados y con parches aplicados.
  • Evitar software pirateado o fuentes no confiables; preferir canales oficiales.
  • Usar soluciones EDR/antivirus confiables y mantenerlas al día.
  • Aplicar el principio de mínimo privilegio y controles de acceso sólidos.
  • Capacitar a usuarios regularmente sobre phishing e ingeniería social.
  • Exigir MFA o passkeys en sistemas críticos y cuentas sensibles.
  • Monitorear y responder rápidamente a credenciales expuestas.



8. Resumen


Existen muchas familias de malware, pero unas pocas dominan el escenario actual — especialmente infostealers, troyanos bancarios y ransomware. En empresas que dependen de autenticación y portales online, el impacto inmediato suele ser el robo de credenciales y la toma de cuentas.


Selki existe para enfrentar justamente ese problema: monitoreamos en forma continua credenciales y sesiones asociadas a tu organización, para que puedas reaccionar temprano, evitar ATO y fortalecer tu postura de seguridad.


Si quieres realizar una revisión de exposición o conocer más, contáctanos en support@selki.io.


Actualizado el: 27/11/2025

¿Este artículo te resultó útil?

Comparte tu opinión

Cancelar

¡Gracias!