Blog

Ladrones de información: cómo prevenirlos

Ladrones de información: cómo prevenirlos

Un ladrón de información (Infostealer) es un tipo de malware que recopila la información almacenada en un dispositivo y la envía al ciberdelincuente de turno. Puede robar cualquier cosa como por ejemplo las credenciales de inicio de sesión guardadas en los navegadores web.

Este software malicioso suele estar disponible en foros (la mayoría de habla rusa) y mercados clandestinos que pululan por la web oscura.

Pero los recientes cierres de algunos de estos sitios, están obligando a los delincuentes a utilizar servicios de mensajería cifrados como Telegram.

Diferentes planes para el malware Lumma, publicados en el sitio Darknet

Por lo general, funciona como malware como servicio (MaaS), un modelo de negocio en el que sus desarrolladores alquilan el invento a terceros, a cambio de una tarifa.

Algo parecido a los servicios de suscripción como Spotify o Netflix. Cualquiera que disponga de unos cientos de euros (o unos cuantos bitcoins), puede empezar a perpetrar con unos pocos clics. 

¿Qué información recopilan los ladrones de información?

Si bien en función de la cepa de InfoStealer, la información robada puede variar ligeramente, el tipo de datos recopilados de las máquinas infectadas es relativamente similar.

A continuación se muestran algunos ejemplos de los datos que pueden obtener.

  • Información del dispositivo como hardware y software instalado, nombre de usuario, dirección IP y detalles del sistema operativo.
  • Datos almacenados en los navegadores: credenciales de inicio de sesión, números de tarjetas de crédito, cookies e ID de sesión, y formularios de autocompletar. 
  • Otro tipo de información, como por ejemplo las credenciales de otras aplicaciones y cualquier contraseña almacenada en el sistema en texto sin formato.

Después de recopilar toda esta información, el malware envía los datos de la máquina infectada a los ciberdelincuentes.

Muchas veces a ubicaciones intermedias, como chats de Telegram o servidores de Discord, en lugar de hacerlo directamente a un servidor de Comando y Control.

Esto ayuda a los villanos a mantener el anonimato, y les ahorra la molestia de configurar y proteger un servidor de este tipo.

Las credenciales robadas de ChatGPT son un bien bastante cotizado.Esos archivos de registro se compilan mediante malware de robo de información y posteriormente se venden a estafadores para que los exploten.

¿Cómo puede infectarse un sistema con un ladrón de información?

Los métodos más comunes utilizados por los ciberdelincuentes son:

  • Correos electrónicos de phishing que contienen archivos adjuntos con carga útil de malware, o que engañan a los usuarios para que hagan clic en una URL. 
  • Sitios de phishing que imitan a sitios web legítimos.
  • Utilizando técnicas de envenenamiento de SEO para que los sitios maliciosos aparezcan primero en los resultados de los motores de búsqueda.
  • Software pirata, cracks, y generadores de claves. Incluso los ofrecidos en las descripciones de los tutoriales de YouTube, y otras plataformas de redes sociales.
  • Descarga de mods de juegos infectados con malware.
  • Aplicaciones gratuitas, incluso desde App Store o Google Play.
  • Pendrives infectados. 

Cómo protegerse de los ladrones de información

La protección contra amenazas, como el robo de información, no es tarea fácil. La cuestión es que el malware evoluciona constantemente, encontrando nuevas formas de ser más eficiente y sigiloso.

Esto hace que cualquier consejo, por bienintencionado que sea, se convierte en inútil a largo plazo. Sin embargo, todavía hay algunas cosas que podemos hacer.

Sin importar cuán sofisticadas sean nuestras herramientas de seguridad, no debemos delegar todo el trabajo en las mismas.

Tenemos que extremar las precauciones a la hora de llevar a cabo las tareas diarias, que muchas veces, realizamos de forma repetitiva.

  • No abrir los archivos adjuntos a los correos electrónicos sin pensar.
  • Evitar almacenar credenciales de inicio de sesión en los navegadores.
  • Bloquear los anuncios de los motores de búsqueda mediante alguna extensión.
  • No hacer clic en ventanas emergentes de advertencia. Especialmente aquellas que piden que actualicemos inmediatamente el sistema o cualquier aplicación.
  • Limitar los derechos de administrador.
  • No sincronizar credenciales entre dispositivos corporativos y privados.

El problema de algunos administradores de contraseñas.

Una vez que un dispositivo ha sido infectado, los administradores de contraseñas son el objetivo más valioso.

El malware puede explotar las vulnerabilidades de estos programas, obteniendo acceso a todas las credenciales guardadas. También puede robarlas a medida que se van ingresando otras nuevas.

Por lo tanto, hay que tener cuidado a la hora de elegir un programa de este tipo, y buscar uno de solvencia contrastada.

Sin embargo, todo lo anterior, en algunos casos, no es suficiente.

Los kits de exploits aún pueden instalar software malicioso en una máquina vulnerable, incluso sin ninguna interacción por parte de su propietario. 

Por eso es importante mantener el sistema operativo actualizado con los últimos parches de seguridad.

Temas:

Avisos de seguridad

Air VPN - The air to breathe the real Internet

LibreOffice

Otros artículos

Qué es un ataque de fuerza bruta
¿Necesito protección antivirus para mi Mac?
Meta usa tus datos para entrenar IA
Ladrones de información: cómo prevenirlos
Una extensión troyanizada de ChatGPT para Chrome secuestra cuentas de Facebook
Las noticias falsas viajan más rápido en línea
¿Son necesarias las aplicaciones de seguridad para Android?