Una Vistaza a las Familias Comunes de Malware
“Malware” (software malicioso) es un término amplio que abarca muchas herramientas utilizadas por los ciberdelincuentes para robar datos, ganar dinero y comprometer sistemas. Para Selki, las familias más relevantes son las que impactan directamente en robo de credenciales y toma de cuenta (account takeover), en especial los infostealers y los troyanos bancarios.
En este artículo verás un panorama rápido de las familias de malware más importantes y luego un enfoque específico en los infostealers.
1. Principales Familias de Malware (Visión General)
Algunas de las familias más citadas en informes de amenazas:
Familia | Qué hace (a grandes rasgos) |
|---|---|
Infostealers | Roban credenciales, cookies, tokens, datos de formularios e información del sistema. |
Troyanos bancarios | Apuntan a apps bancarias, fintech y pagos; roban credenciales y facilitan fraude. |
Ransomware | Cifran archivos o sistemas y exigen pago (rescate) para recuperarlos. |
RATs | Entregan acceso remoto al atacante (teclado, pantalla, archivos, comandos). |
Loaders / droppers | Instalan o “cargan” otros malwares (ransomware, infostealers, troyanos). |
Spyware | Espían actividad del usuario, pulsaciones de teclas, mensajes y comunicaciones. |
Botnets | Redes de dispositivos infectados usados para spam, DDoS, credential stuffing, etc. |
En el panorama actual, infostealers, troyanos bancarios y ransomware concentran gran parte de los incidentes criminales, especialmente los relacionados con exposición de credenciales.
2. Por qué los Infostealers merecen tanta atención
A diferencia del ransomware, que es ruidoso y visible, los infostealers son silenciosos y rápidos. Su objetivo es recolectar:
- Contraseñas guardadas en el navegador
- Cookies y tokens de sesión (que permiten saltarse el login)
- Datos de autocompletado (correo, nombre, documentos, dirección)
- Llaves y extensiones de monederos de criptomonedas
- Credenciales de VPN, RDP, correo y otros servicios
- Huella del sistema (IP, SO, herramientas de seguridad instaladas)
En muchos casos, el infostealer se ejecuta unos segundos, exfiltra todos los datos y se elimina o queda oculto. La información robada se empaqueta en “stealer logs” y se vende en mercados clandestinos.
Para una organización, eso se traduce en:
- Toma de cuenta (ATO) de empleados, administradores y clientes
- Fraude en plataformas financieras y de comercio electrónico
- Movimiento lateral dentro de entornos internos
- Exposición de accesos sensibles (VPN, correo, sistemas internos, ERPs)
3. Familias de Infostealers Más Relevantes
Entre los infostealers más activos en los últimos años:
- Raccoon
Fácil de usar, ofrecido como Malware-as-a-Service (MaaS); muy utilizado para robar credenciales y datos de formularios.
- RedLine
Uno de los más populares; suele distribuirse mediante instaladores falsos y campañas de phishing. Roba contraseñas, cookies y monederos de criptomonedas.
- Vidar
Stealer ligero, distribuido por malvertising y software pirateado. Muy presente en campañas más grandes.
- Lumma
Destaca por su desarrollo rápido y foco en navegadores basados en Chromium y gestores de contraseñas.
- RisePro / Meta / Stealc (familias sucesoras)
Nuevos stealers que evolucionan de bases de código anteriores, agregando mejor evasión y captura más amplia de datos, incluyendo secuestro de sesión.
- Aurora
Stealer con capacidades de loader, usado tanto para exfiltrar credenciales como para instalar otros malwares.
- Atomic Stealer (AMOS) & MetaStealer (macOS)
Infostealers orientados a macOS, con foco en credenciales, cookies y monederos de criptomonedas.
Surgen nuevas familias con frecuencia, pero el patrón central sigue siendo el mismo: robar identidades y credenciales para revenderlas o emplearlas en ataques posteriores.
4. Ejemplo: Cómo Opera RedLine
RedLine es un buen ejemplo de infostealer moderno y de alto impacto.
Qué roba
- Credenciales guardadas en el navegador
- Cookies y tokens de sesión
- Datos de tarjetas almacenados en el browser
- Archivos y extensiones de monederos de criptomonedas
- Información del sistema (IP, SO, herramientas de seguridad instaladas)
Cómo se propaga
- Correos de phishing con adjuntos o enlaces maliciosos
- Instaladores falsos / descargas de software crackeado
- Anuncios maliciosos (malvertising) que llevan a descargas
- Enlaces compartidos por Discord, Telegram y otros canales de chat
Por qué es peligroso
- Exfiltración muy rápida — a menudo en segundos.
- Venta de logs — los datos se venden en paquetes a múltiples actores.
- Secuestro de sesión — cookies y tokens permiten acceso sin contraseña.
- Riesgo prolongado — los datos pueden explotarse semanas o meses después.
5. Troyanos Bancarios, Loaders y el Riesgo para Credenciales
Los infostealers rara vez actúan por separado. Suelen combinarse con otros tipos de malware:
- Troyanos bancarios realizan overlays en apps bancarias, capturan credenciales en tiempo real y pueden automatizar transacciones fraudulentas.
- Loaders / droppers instalan infostealers o ransomware como segunda etapa, muchas veces después de un phishing inicial.
- RATs ofrecen acceso remoto persistente para que el atacante explore y mueva lateralmente.
Así, un solo clic en un correo de phishing o en una descarga maliciosa puede desencadenar toda una cadena:
usuario hace clic → malware se instala → se roban credenciales → se venden logs → ATO / fraude / compromiso interno.
6. Cómo Selki Ayuda frente al Riesgo Generado por Infostealers y Malware
Selki se enfoca en la parte que muchas empresas no ven bien: qué sucede después de que las credenciales ya fueron robadas.
A. Monitoreo Continuo de Credenciales Expuestas
Selki monitorea continuamente:
- Mercados en la dark web
- Foros y canales underground
- Dumps de stealer logs y bases filtradas
para identificar credenciales, tokens y sesiones asociadas a:
- Dominios corporativos
- Cuentas de clientes
- Usuarios sensibles y administradores
Cuando algo aparece, recibes una alerta accionable, con contexto suficiente para priorizar y actuar.
B. Conectando la Actividad del Malware con el Riesgo de Negocio
Dado que muchas exposiciones se originan en infostealers, troyanos bancarios o loaders, Selki ayuda a:
- Ver qué cuentas están afectadas (empleados, VIPs, clientes)
- Entender qué tan grave es la exposición (admin, privilegios altos, accesos críticos)
- Definir qué proteger primero y qué acciones tomar
C. Soporte a la Respuesta y el Endurecimiento de Controles
A partir de las exposiciones detectadas por Selki, las acciones típicas incluyen:
- Forzar cambio de contraseña e invalidar sesiones
- Exigir o fortalecer MFA/passkeys para las cuentas afectadas
- Revisar accesos a VPN, correo y sistemas internos usados por esos usuarios
- Actualizar capacitaciones con ejemplos reales de campañas que llevaron a infecciones
Las capacidades de Smart Reporting y Security Awareness ayudan a traducir hallazgos técnicos en decisiones claras para equipos de seguridad, TI y dirección.
7. Buenas Prácticas para Reducir el Riesgo de Malware & Infostealers
Incluso contando con Selki, es esencial mantener buenas prácticas de seguridad:
- Mantener sistemas operativos y aplicaciones actualizados y con parches aplicados.
- Evitar software pirateado o fuentes no confiables; preferir canales oficiales.
- Usar soluciones EDR/antivirus confiables y mantenerlas al día.
- Aplicar el principio de mínimo privilegio y controles de acceso sólidos.
- Capacitar a usuarios regularmente sobre phishing e ingeniería social.
- Exigir MFA o passkeys en sistemas críticos y cuentas sensibles.
- Monitorear y responder rápidamente a credenciales expuestas.
8. Resumen
Existen muchas familias de malware, pero unas pocas dominan el escenario actual — especialmente infostealers, troyanos bancarios y ransomware. En empresas que dependen de autenticación y portales online, el impacto inmediato suele ser el robo de credenciales y la toma de cuentas.
Selki existe para enfrentar justamente ese problema: monitoreamos en forma continua credenciales y sesiones asociadas a tu organización, para que puedas reaccionar temprano, evitar ATO y fortalecer tu postura de seguridad.
Si quieres realizar una revisión de exposición o conocer más, contáctanos en support@selki.io.
Actualizado el: 27/11/2025
¡Gracias!