Los ciberataques continúan evolucionando a nivel mundial. Por eso, cada vez se desarrollan más medidas para prevenir sus efectos. Una de las estrategias más recurrentes para el robo de información en la actualidad es el uso de infostealers. Desde Lumu Technologies explican en qué consisten, cuáles son sus riesgos y qué se puede hacer para evitarlos.
Índice de temas
¿Qué son los infostealers?
Los infostealers, también llamados stealers malware o ladrones de información, son un software malicioso utilizado para robar y filtrar datos confidenciales de los sistemas infectados sin el consentimiento de los usuarios. Una vez lo hacen, operan en segundo plano enviando la información a un servidor controlado por el atacante. Su objetivo es filtrar datos de sistemas o redes, lo que representa una gran amenaza para cualquier persona o entidad.
Tal como asegura Germán Patiño, Vicepresidente de ventas para Latinoamérica de Lumu Technologies: “Cada vez más ciberdelincuentes utilizan infostealers como punto de entrada en ciberataques sofisticados. Su objetivo es obtener clandestinamente información confidencial mediante técnicas como la enumeración de archivos, el registro de pulsaciones de teclas, la extracción de datos del navegador, el acceso a archivos, la copia de cookies y la captura de pantalla. Estos malware se distribuyen a través de diversos canales como el phishing, phishing de propagación, software ilegítimos y publicidad maliciosa”.
Según las estadísticas presentadas por Hudson Rock, Brasil (19,8%), México (3,1%), Argentina (3,1%), Colombia (2,5%) y Chile (2,1%) son los países que presentan un mayor porcentaje de compañías afectadas por infostealers en América Latina. Si bien estos ciberataques comprometen a organizaciones de todo tipo, los sectores más perjudicados son el financiero (21%), el gubernamental (12,9%) y el de educación (12,3%).
Por otro lado, entre la información que podría recopilar un ciberdelincuente mediante los infostealers se encuentra:
- Configuración del sistema
- Credenciales de cuenta
- Datos del navegador como cookies y datos de extensiones
- Tarjetas de crédito
- Billeteras de criptomonedas
- Información de autocompletado
“Estos malware representan un riesgo claro para la ciberseguridad global, ya que se han convertido en una herramienta poderosa para los delincuentes, facilitando el acceso inicial y estableciendo escenarios propicios para ciberataques más destructivos”, agregó Patiño.
¿Cómo advertir un ataque mediante infostealers?
Los infostealers están diseñados especialmente para que sus ataques pasen desapercibidos. No obstante, existen algunas señales que pueden ayudarte a reconocer la presencia de los mismos en tu sistema. En este sentido, se recomienda:
Examinar la actividad de la red
Para prevenir estos ataques, es fundamental entender cómo se comunican las infraestructuras con los adversarios. Evaluar la actividad de la red de forma periódica puede ser esencial de cara a la seguridad de tu información ante la posibilidad de hallar un tráfico sospechoso e inusual. El uso de firewalls o sistemas de detección y prevención de intrusiones (IDPS) puede resultar efectivo para hacerlo.
Monitorear sus dispositivos
Las herramientas de monitoreo permiten encontrar comportamientos sospechosos, por lo que se vuelve crucial mantener actualizados tu sistema operativo, navegadores web y soluciones de respuesta a incidentes (EDR). Asimismo, programar escaneos completos de tu sistema con tu software antivirus te ayudará a eliminar cualquier malware que pueda haber pasado desapercibido.
Limitar la superficie de ataque
Esto implica restringir el acceso a la infraestructura expuesta, ya sean redes o dispositivos. Todos ellos deben someterse a un análisis de riesgos, y a su vez, es recomendable la implementación de sistemas de autenticación. Estar preparado frente a los intentos de comunicación de los adversarios es primordial para mantener la seguridad.
Finalmente, Patiño sentenció: “Es indispensable que las organizaciones implementen estrategias de detección y mitigación de infostealers como prioridad dentro de su estrategia integral de ciberseguridad. La vigilancia constante, el monitoreo de actividades sospechosas y la implementación de mecanismos avanzados son fundamentales para reducir significativamente el riesgo asociado con estas amenazas silenciosas”.
Prohibida su reproducción total o parcial.