TECNO-VIRAL

Amenazas del cibercrimen 2025: los infostealers lideran el riesgo digital

Los infostealers se consolidaron en 2025 como una de las amenazas más persistentes y rentables del cibercrimen. Estos programas maliciosos, diseñados para robar credenciales, datos financieros y secretos corporativos, aumentaron su presencia en países como Argentina, Brasil y México, donde los ataques se diversifican y profesionalizan.

Naranja X

Infostealers y el modelo Malware-as-a-Service

De acuerdo con Martina López, investigadora de seguridad informática en ESET Latinoamérica, el crecimiento de estas amenazas se vincula directamente con el modelo Malware-as-a-Service (MaaS), que facilita su acceso, adaptación y uso por múltiples grupos delictivos. En muchos casos, los infostealers sirven como puerta de entrada para otros ataques más complejos como ransomware, troyanos bancarios o espionaje corporativo.

Cómo actúan los infostealers

Este tipo de malware se infiltra en los sistemas de manera silenciosa. Roba información crítica como credenciales, historiales de navegación, accesos bancarios y datos del sistema, y luego la transfiere a los atacantes a través de servidores remotos o plataformas anónimas como Telegram o Discord. Muchos operan con técnicas avanzadas como ejecución en memoria (file-less), persistencia en el sistema y descarga modular de funciones adicionales.


Las seis principales amenazas del cibercrimen en 2025

1. LummaStealer

Es el infostealer más detectado en América Latina durante 2025, con más de 4.000 casos únicos reportados por ESET. Su distribución abarca desde falsos instaladores de aplicaciones, malvertising, campañas en redes sociales y correos electrónicos fraudulentos.

Su arquitectura modular permite funciones como keylogger, exfiltración vía FTP y ejecución de comandos remotos. También se integra en cadenas de infección corporativas, actuando como loader en campañas más sofisticadas.

2. Amadey

Activo desde 2018, este malware sigue vigente por su doble rol como infostealer y loader. Ha sido utilizado en 2.500 detecciones regionales y suele introducir amenazas como ransomware o troyanos bancarios. Se propaga mediante correos maliciosos con archivos adjuntos falsificados o como carga secundaria de otros malware ya presentes en el sistema.

3. Rozena

Infostealer con capacidades de backdoor y control remoto a través de PowerShell. Su comportamiento file-less y distribución vía phishing con macros o ejecutables disfrazados lo hacen difícil de detectar. Es frecuente en ataques dirigidos a objetivos corporativos.

4. Guildma

Originado en Brasil, Guildma es un troyano bancario con funciones de infostealer. Roba credenciales, registra teclas y manipula formularios bancarios en tiempo real. Utiliza campañas masivas de spam con archivos adjuntos infectados o enlaces falsos. Ha expandido su alcance a otros países de la región en los últimos años.

5. Formbook

Disponible como malware comercial en foros clandestinos, Formbook está diseñado para robar datos de formularios web, correos electrónicos y navegadores. Opera desde 2016 y es ligero, eficaz y difícil de rastrear. Incluye funcionalidades como captura de pantalla y recolección de información del sistema.

6. Xloader

Es la evolución directa de Formbook, con capacidad para atacar tanto Windows como macOS. Mejora la persistencia, amplía el rango de víctimas y añade técnicas anti-análisis. Se distribuye mediante documentos maliciosos, spam y sitios falsos, y se ha convertido en uno de los infostealers más sofisticados del mercado.


Una amenaza en expansión

Según ESET, el uso de infostealers seguirá creciendo debido a su facilidad de acceso, rentabilidad para los cibercriminales y efectividad técnica. El informe alerta sobre su rol clave como puerta de entrada en ataques complejos, por lo que insta a empresas y usuarios a implementar estrategias de ciberseguridad proactivas.

Entre las recomendaciones clave se encuentran:

  • Evitar descargas desde sitios no verificados
  • Actualizar regularmente el software del sistema y antivirus
  • Capacitar al personal sobre ingeniería social y phishing
  • Utilizar autenticación multifactor (MFA)
LEER: Festival Río: qué actividades vas a encontrar en esta edición

Artículos relacionados

Volver al botón superior