- El sector financiero, gubernamental y de educación son los principales afectados por el robo de información mediante estos softwares maliciosos.
- Los ciberdelincuentes usan infostealers para acceder a información confidencial y los distribuyen mediante phishing, softwares ilegítimos y publicidad maliciosa.
Los infostealers o ladrones de información son un software malicioso diseñado para recopilar y filtrar datos de sistemas o redes sin el consentimiento de los usuarios. Estos programas sigilosos, impulsados por fines financieros o delictivos, tienen como objetivo filtrar datos confidenciales, lo que plantea riesgos significativos tanto para las personas como para las organizaciones. Lumu Technologies, empresa creadora del modelo Continuous Compromise Assessment™, explica en qué consisten estos malwares y cómo puede prevenir que roben su información.
“Cada vez más ciberdelincuentes utilizan infostealers como punto de entrada en ciberataques sofisticados. Su objetivo es obtener clandestinamente información confidencial mediante técnicas como la enumeración de archivos, el registro de pulsaciones de teclas, la extracción de datos del navegador, el acceso a archivos, la copia de cookies y la captura de pantalla. Estos malwares se distribuyen a través de diversos canales como el phishing, phishing de propagación, softwares ilegítimos y publicidad maliciosa”, explica Germán Patiño, Vicepresidente de ventas para Latinoamérica de Lumu Technologies.
Los infostealers representan serios riesgos para individuos, empresas y organizaciones en todo el mundo. Entre la información que podría estar en riesgo y caer en manos de ciberdelincuentes a través de esta modalidad se incluye:
- Información de configuración del sistema.
- Credenciales de cuenta.
- Datos del navegador como cookies y datos de extensiones.
- Tarjetas de crédito.
- Billeteras de criptomonedas.
- Información de autocompletado.
De acuerdo con los datos de Hudson Rock, países como Brasil (19,8%), México (3,1%), Argentina (3,1%), Colombia (2,5%) y Chile (2,1%) son aquellos que presentan el mayor porcentaje de compañías comprometidas por infostealers en Latinoamérica. Además, las industrias que suelen ser más afectadas son: el sector financiero (21%), seguido del sector gubernamental (12,9%) y de educación (12,3%), demostrando que cualquier tipo de organización, sin importar su vertical o tamaño, puede ser víctima de este tipo de ciberataque.
¿Cómo saber si ha sido comprometido por un infostealer?
-
Observe la actividad de la red: es esencial para identificar y comprender cómo se comunican las infraestructuras con los adversarios. Esta evaluación continua de compromisos permite obtener visibilidad sobre los eventos en la red y ofrece información crucial para salvaguardar la seguridad. Se debe implementar un sólido proceso de inteligencia de amenazas cibernéticas para mitigar riesgos en diferentes etapas de la cadena de infección de un infostealer.
-
Minimice la superficie de ataque: esto implica evaluar y restringir el acceso a la infraestructura (redes y dispositivos) expuesta. Todas las exposiciones a internet deben someterse a un análisis de riesgos e implementar métodos de privilegios mínimos y sistemas de autenticación robustos para limitar el acceso. Estar preparado para detectar cualquier intento de comunicación por parte del adversario es fundamental para mantener la seguridad.
-
Revise regularmente sus dispositivos: contar con herramientas de monitoreo actualizadas es crucial para detectar comportamientos sospechosos con prontitud. Mantener las soluciones de respuesta a incidentes (EDR) actualizadas es una práctica fundamental para garantizar la seguridad de las organizaciones.
“Estos malwares representan un riesgo claro para la ciberseguridad global, ya que se han convertido en una herramienta poderosa para los delincuentes, facilitando el acceso inicial y estableciendo escenarios propicios para ciberataques más destructivos. Es indispensable que las organizaciones implementen estrategias de detección y mitigación de infostealers como prioridad dentro de su estrategia integral de ciberseguridad. La vigilancia constante, el monitoreo de actividades sospechosas y la implementación de mecanismos avanzados son fundamentales para reducir significativamente el riesgo asociado con estas amenazas silenciosas”, concluye Germán Patiño, Vicepresidente de ventas para Latinoamérica de Lumu Technologies.
Nuestras noticias también son publicadas a través de nuestra cuenta en Twitter @ITNEWSLAT y en la aplicación SQUID |