Los infostealers, programas maliciosos diseñados para robar información sensible, están experimentando un preocupante aumento en 2024. Estas herramientas, a menudo comercializadas bajo el modelo de Crimeware as a Service, han evolucionado para atacar una mayor variedad de dispositivos, incluyendo sistemas Windows, Android y UNIX.
Según el Informe de Amenazas de ESET del primer semestre de 2024, estos ataques han comprometido millones de dispositivos a nivel global, con “Agent Tesla” como el malware más detectado.
Los expertos de ESET destacan que el robo de datos por parte de estos programas abarca desde credenciales y criptomonedas hasta tokens de sesión. La compañía advierte que, sin medidas de ciberseguridad adecuadas, tanto usuarios individuales como empresas están en riesgo de sufrir graves pérdidas económicas y de privacidad.
Infostealers: una amenaza en expansión y evolución
Entre 2022 y 2024, las detecciones de infostealers han mantenido una frecuencia constante y elevada, señala Josep Albors, director de investigación y concienciación de ESET España. Según explica Albors, la capacidad de adaptación de estos programas es cada vez mayor: ya no se limitan a camuflarse en cracks de software o herramientas piratas para Windows, sino que ahora también se disfrazan de aplicaciones de inteligencia artificial e infectan dispositivos Android, incluso infiltrándose en sistemas UNIX a través de malware como Ebury, que tiene una trayectoria de largo plazo en el mercado negro.
El modelo “Crimeware as a Service”: un ecosistema criminal en auge
Este tipo de software malicioso ha alcanzado tal nivel de profesionalización que se ofrece en el mercado bajo el modelo de “Crimeware as a Service”. En este sistema, los desarrolladores venden su malware como un servicio a otros ciberdelincuentes, permitiendo a sus clientes personalizar los ataques según los datos que desean robar, como credenciales de inicio de sesión, información bancaria o criptomonedas.
En el primer semestre de 2024, “Agent Tesla” representó el 16,2% de las detecciones globales de infostealers. Sin embargo, existen otras variantes, como GoldDigger, que se dirige específicamente a dispositivos Android, y Ebury, un malware que ataca sistemas UNIX. Estas amenazas no solo buscan credenciales, sino también datos adicionales como capturas de pantalla e información de cuentas autenticadas, lo que les permite burlar medidas de seguridad como la autenticación multifactor y realizar actividades como si fueran el usuario legítimo.
Pasos esenciales para la recuperación tras un ataque de infostealer
Para las víctimas de un infostealer, la recuperación puede ser compleja y prolongada. Sin embargo, una actuación rápida puede mitigar el impacto del ataque. Los pasos recomendados incluyen:
- Reinstalar el sistema operativo: Formatear el dispositivo y realizar una instalación limpia para eliminar cualquier rastro de malware.
- Cambiar todas las contraseñas: Es fundamental que las nuevas contraseñas sean únicas y robustas. Los gestores de contraseñas pueden facilitar este proceso.
- Revocar sesiones activas: Cerrar todas las sesiones abiertas en cuentas comprometidas y revisar dispositivos conectados.
- Notificar a las autoridades y a las instituciones financieras: Informar del incidente a las autoridades y bancos ayuda a las investigaciones y puede facilitar la recuperación de fondos en caso de fraude.
Estrategias de ciberseguridad para reducir el riesgo de ataques
Aunque ninguna medida es infalible, adoptar buenas prácticas de ciberseguridad reduce considerablemente el riesgo de convertirse en una víctima de infostealers. Los especialistas de ESET recomiendan:
- Contraseñas únicas y complejas: Utilizar un administrador de contraseñas evita repeticiones y facilita la gestión de credenciales.
- Autenticación de dos factores (2FA): Activar esta función en todas las cuentas posibles, priorizando métodos seguros como aplicaciones o tokens físicos sobre los SMS.
- Actualizaciones constantes: Mantener los sistemas operativos y aplicaciones al día con los últimos parches de seguridad es crucial para prevenir vulnerabilidades.
- Evitar el software pirata: Muchas herramientas ilegales esconden malware, incluso cuando parecen confiables.
- Supervisión proactiva: Servicios como Have I Been Pwned permiten detectar si alguna cuenta ha sido expuesta en filtraciones de datos.
Un panorama de ciberseguridad en constante transformación
El robo de información no solo supone una pérdida económica, sino que también afecta la privacidad y puede tener consecuencias psicológicas para las víctimas. Frente a ciberdelincuentes cada vez más organizados y con estrategias diversificadas, el desafío no es solo la recuperación tras un ataque, sino la prevención de incidentes futuros mediante una cultura de ciberseguridad robusta.
Albors enfatiza la importancia de la educación y la concienciación para construir un entorno digital seguro. “Las herramientas de protección y las soluciones de seguridad avanzada son esenciales para enfrentar una amenaza que no muestra signos de retroceder”, asegura. Adoptar prácticas responsables, como la autenticación multifactor y la actualización de sistemas, son componentes clave de una estrategia efectiva contra los infostealers.