Una Vistaza a las Familias Comunes de Malware
¿Qué es un Infostealer?
A diferencia del ransomware o los virus que causan daños evidentes, los infostealers son rápidos y silenciosos: suelen completar su tarea en segundos, para luego eliminarse a sí mismos o permanecer inactivos.
Familias comunes de Infostealers
Aquí algunas de las familias de infostealers más activas y difundidas:
Nombre | Resumen |
---|---|
Raccoon | Fácil de usar, se vende como Malware‑as‑a‑Service (MaaS), roba credenciales y datos de autocompletar. |
RedLine | Muy popular, se propaga mediante software falso y phishing; roba contraseñas, cookies y billeteras de criptomonedas. |
Vidar | Ligero pero potente; se vende en foros clandestinos y frecuentemente viene incluido en software pirata. |
Lumma | Conocido por actualizaciones rápidas y por atacar navegadores basados en Chromium y administradores de contraseñas. |
Meta | Sucesor de RedLine en algunos mercados, enfocado en robo de contraseñas y secuestro de sesiones. |
Aurora | Stealer más reciente con capacidades de cargador (loader), usado a menudo para entregar más malware. Selki Help |
Spotlight: El RedLine Stealer
Uno de los infostealers más prolíficos en circulación desde 2020, muy usado por delincuentes cibernéticos por su bajo costo, facilidad de uso y alta efectividad. Selki Help
RedLine roba:
- Credenciales guardadas en navegadores
- Cookies y tokens de sesión (permiten eludir inicios de sesión)
- Datos de tarjetas de crédito guardados
- Archivos y extensiones de billeteras de criptomonedas
- Información del sistema (dirección IP, sistema operativo, antivirus usado)
¿Cómo se propaga?
- Correos de phishing con archivos adjuntos maliciosos
- Instaladores falsos para software popular (por ejemplo, aplicaciones o juegos pirateados)
- Malvertising (publicidad maliciosa) en sitios sospechosos
- Bots de spam en Discord y Telegram que comparten enlaces maliciosos
¿Qué lo hace peligroso?
- Exfiltración rápida: los datos suelen ser robados segundos después de la infección.
- Reventa de credenciales: los datos robados se venden en logs en mercados de la dark web.
- Acceso continuo: las cookies de sesión permiten acceso directo a sistemas empresariales sin necesidad de contraseña.
¿Cómo protegerte?
- Evita descargar software pirateado o hacer clic en enlaces sospechosos.
- Utiliza antivirus reputables y herramientas de detección en endpoints.
- Capacita a los empleados sobre phishing e ingeniería social.
- Realiza escaneos regulares de credenciales en logs de stealer utilizando servicios como Selki
Si sospechas una infección por infostealer o encuentras tus credenciales en un log, actúa de inmediato: cambia tus contraseñas, revoca sesiones y revisa tu higiene de seguridad.
Actualizado el: 08/08/2025
¡Gracias!