Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
1695
)
- ► septiembre (Total: 148 )
-
▼
julio
(Total:
95
)
-
Darcula PhaaS 3.0 genera automáticamente kits de p...
-
Cuidado con los CAPTCHAs falsos que instalan malwa...
-
La última idea de Elon Musk es un ojo biónico y lo...
-
"Es un psicópata": la reacción de un profesor al v...
-
Los 10 mejores bots para Discord
-
Mensajes falsos suplantan al gobierno mexicano con...
-
Dropbox discontinua Passwords, su gestor de contra...
-
Sound Blaster: la tarjeta de sonido que puso músic...
-
La polémica tras la aparición en Vogue por primera...
-
Ataques homográficos usados en phishing saltan fil...
-
Navegador Brave impide que Windows Recall realice ...
-
ChatGPT presenta un nuevo modo de estudio que ayud...
-
En septiembre Netflix acabará para siempre con el ...
-
Microsoft bloquea la cuenta de Hotmail de un desar...
-
Hackean Tea, una famosa app de citas y terminan ro...
-
Predator-OS: sistema operativo centrado en la segu...
-
GPT-5 de OpenAI destaca en tareas de programación
-
LameHug: el primer malware con IA que hackea Windo...
-
Cómo crear vídeos con inteligencia artificial
-
Utilizan un radiador de coche para enfriar el Ryze...
-
Google presenta una nueva función que organiza los...
-
Lego presenta el set Game Boy, una réplica de la p...
-
Intel cancela su megafábrica en Europa
-
Así funcionan las videollamadas dobladas a tiempo ...
-
Qwen3-Coder es una IA de Alibaba capaz de programa...
-
Un ingeniero de Firefox advierte que las CPU Intel...
-
'Entró en pánico y mintió': la increíble historia ...
-
Los resúmenes por IA de Google roban contenido y r...
-
Microsoft dice que chinos los que han usado la vul...
-
Arrestan en Kiev al administrador del foro de cibe...
-
Spotify publica canciones generadas por IA de dos ...
-
Placas base Gigabyte vulnerables a malware vía UEF...
-
LibreOffice acusa a Microsoft de usar formatos com...
-
Un bug en Windows 11 «permite» a los usuarios eyec...
-
Walker S2, el primer robot humanoide del mundo que...
-
Google desarrolla un sistema que aprovecha los ace...
-
Así son los cables submarinos de Google y Meta par...
-
OpenAI presenta el agente ChatGPT, que puede contr...
-
Vecinos organizados manipulan a Google Maps para q...
-
Operación mundial Europol contra la red pro Rusa d...
-
La Unión Europea lanza un prototipo de sistema de ...
-
Un youtuber podría ir a la cárcel por reseñar cons...
-
El juego ya no es tuyo, Ubisoft exige que destruya...
-
Las reservas de los AMD Threadripper 9000 empiezan...
-
¿Quién es Ruoming Pang? El ingeniero que ha fichad...
-
WeTransfer habilita el uso de IA para moderar cont...
-
xAI ha tenido que disculparse por Grok
-
Europa lo dice claro: un juego comprado pertenece ...
-
¿Qué pruebas se usan para medir lo "inteligente" q...
-
El MP3: la historia del formato que cambió la músi...
-
Un SSD que puede autodestruir sus datos pulsando u...
-
Cinta holográfica, el sucesor de la cinta magnétic...
-
Grok 4 consulta a Elon Musk antes de responder sob...
-
Interior se blinda con un programa de EEUU ante la...
-
El FBI cierra una conocida web de piratería de Nin...
-
Se filtran los sueldos de Google en 2025: hasta 34...
-
Broadcom finalmente no construirá una planta de se...
-
DNS4EU: los servidores DNS públicos Europeos con f...
-
Kimi K2, una IA de código abierto que supera a Gem...
-
Microsoft Defender: La inteligencia artificial apr...
-
Los infostealers más activos en Latinoamérica
-
El navegador web de OpenAI
-
Cómo las armas de fuego impresas en 3D se están pr...
-
Análisis Técnico Comparativo: La Guerra de las Arq...
-
Samsung presenta los móviles plegables Galaxy Z Fo...
-
Interceptan el primer 'narcosubmarino' sin tripula...
-
Usando IA roba la identidad del Secretario de Esta...
-
Bitchat, la app del creador de Twitter que se pued...
-
OnePlus presenta los teéfonos Nord 5 y Nord CE5
-
El grupo ransomware Hunters International cierra y...
-
Lossless Scaling Frame Generation ya funciona en L...
-
Parrot 6.4: la distro hacking ético basada en Debi...
-
Descubren una «vulnerabilidad» mediante acceso fís...
-
Dispositivo con doble láser fulmina los mosquitos ...
-
Un estudio descubre que la IA no comprende lo que ...
-
El nuevo modo de ChatGPT «Study Together, te ayuda...
-
Bomb C4: Atacando el cifrado de cookies AppBound d...
-
Dos vulnerabilidades críticas en Sudo comprometen ...
-
Los mejores trucos para usar GPT-4 como un experto
-
Google lanza globalmente Veo 3, su modelo de IA pa...
-
Se hacen con el control de una presa durante 4 hor...
-
Google se enfrenta a una multa millonaria por rast...
-
Catlog, un collar inteligente con IA que te avisa ...
-
En los almacenes de Amazon pronto habrá más robots...
-
Microsoft despide a 9.000 empleados
-
Microsoft dice que Windows 11 es 2 veces más rápid...
-
Vendía iPhones en Wallapop a menos de la mitad de ...
-
"Buscar mi iPhone" no recuperó el teléfono, pero d...
-
Cloudflare bloqueará por defecto los rastreadores ...
-
La Policía Nacional España detiene dos jóvenes de ...
-
China apuesta por el fútbol de robots humanoides
-
Windows pierde 400 millones de usuarios
-
Otra vulnerabilidad Zero-Day en Google Chrome
-
Microsoft afirma que su nuevo sistema de IA diagno...
-
Desmantelada en España una red de fraude en cripto...
-
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
-
Un agente de IA de Google llamado Antigravity eliminó accidentalmente todos los datos del disco duro de un desarrollador. Después de la eli...
-
A partir de 2026, la validez de los certificados digitales disminuirá gradualmente, pasando de 398 días a 47 días para 2029 . Let's Encr...
Los infostealers más activos en Latinoamérica
En los últimos años, los infostealers se han consolidado como una de las amenazas más persistentes y lucrativas. Este tipo de malware, especializado en el robo de información sensible como credenciales y datos financieros, ha visto un aumento significativo en su actividad, especialmente en países como Brasil, México y Argentina.
Desde troyanos bancarios, como Amavaldo o Guildma —con gran actividad en Brasil— hasta RATs avanzados utilizados en ciberataques de gran calibre como Agent Tesla, los infostealers se destacan por su capacidad de operar de manera sigilosa y efectiva, facilitando la monetización rápida de la información robada.
La actividad de infostealers en América Latina no solo creció en volumen, sino también en diversidad. Algunas familias tienen años de presencia sostenida, mientras que otras surgieron más recientemente y ganaron protagonismo por su velocidad de evolución o por su integración con otros componentes maliciosos.
¿Qué son los infostealers y cómo funcionan?
Los infostealers son tipos de malware diseñados para robar información sensible de manera sigilosa, sin dejar rastro. La facilidad con la que pueden adquirirse como Malware-as-a-Service (MaaS), su bajo costo de despliegue y la rápida monetización de los datos robados explican su popularidad entre los cibercriminales
Una vez que se infiltran en un sistema o red corporativa, capturan cualquier pieza de información que pueda ser útil para para comprometer cuentas, escalar privilegios, facilitar otro ciberataque o comerciarla en mercados clandestinos.
Es mismo infostealer empaqueta la información robada y la envía a los servidores de los ciberatacantes o, como es la tendencia en los últimos años, a cuentas de mensajería instantánea con gran poder de anonimato como Discord o Telegram.
Entre la información más codiciada, encontramos:
- Credenciales almacenadas en navegadores, clientes FTP, aplicaciones web o de escritorio.
- Tokens de sesión activos, que permiten eludir autenticaciones incluso si la cuenta está protegida con 2FA.
- Historial de navegación, cookies, formulados autocompletados y datos de tarjetas almacenados en navegadores.
- Archivos específicos, como planillas de Excel, contratos en PDF, entre otros.
- Capturas o grabaciones de pantalla, y listas de procesos o software instalado.
Actividad infostealer en Latinoamérica
A continuación, repasamos las familias más detectadas por ESET en Latinoamérica para la primera mitad de 2025.
LummaStealer
LummaStealer es una amenaza surgida alrededor del 2022 que evolucionó rápidamente bajo el modelo Malware-As-A-Service. Además de ser el infostealer más detectado por los sistemas de ESET —con más de 4000 detecciones únicas solamente en 2025 en la región—, es de los stealers más vendidos en los mercados clandestinos.
Al ser vendido como un “producto” que distintos atacantes pueden comprar, los posibles métodos de acceso inicial son altamente diversos. Su distribución suele ser a través de falsos instaladores de aplicaciones descargadas de sitios fraudulentos, malvertising, redes sociales y correos electrónicos infectados. Aunque, en campañas más complejas también se utilizó como payload final en equipos corporativos mediante loaders personalizados.
Uno de los puntos que hace a este malware atractivo para los cibercriminales es su arquitectura modular, con un estilo plug-and-play. Es decir, contiene un núcleo “base” con funciones esenciales, como la persistencia o comunicación con el servidor C&C, y luego módulos adicionales que se pueden agregar o quitar según la necesidad del actor malicioso.
Entre los módulos más utilizados encontramos el keylogger, la exfiltración vía FTP, la ejecución de comandos remotos y más. Estos módulos pueden descargarse dinámicamente, activarse bajo ciertas condiciones o incluso cambiarse sin tener que recompilar toda la amenaza.
En la región, este código malicioso ha tenido alta actividad en México, Brasil y Argentina, participando en campañas contra empresas de todo tamaño y capacidad. Durante mayo de 2025, ESET participó en la operación global de disrupción de este malware, procesando una gran cantidad de muestras para extraer elementos como los servidores y afiliados
Amadey
Amadey es una amenaza activa desde al menos 2018 que sigue siendo relevante en 2025 por su capacidad de cumplir un doble rol: funciona tanto como infostealer básico como también loader de otras amenazas más destructivas.
Si bien no tiene la sofisticación de otras familias más recientes, esta versatilidad le ha permitido mantenerse vigente en distintas campañas, especialmente en aquellas donde los atacantes buscan mantener bajo el perfil.
Su distribución suele estar vinculada al malspam: correos electrónicos que intentan engañar al usuario con señuelos de tipo factura, multa o aviso bancario, para inducirlo a descargar un adjunto maliciosos o cliquear en enlaces a documentos infectados. También aparece como payload secundario, descargado por otros troyanos que comprometen inicialmente al sistema y luego lo utilizan como puente para nuevos ataques.
Entre los datos que Amadey suele buscar se encuentran:
-credenciales de clientes de correo electrónico,
-cuentas FTP,
-información de interés técnico, como detalles del sistema, procesos en ejecución y configuración de red.
Puerta de entrada a otras cadenas de infección complejas
Aunque su capacidad de robo no es tan amplia como la de otros stealers modernos, su punto fuerte está en su utilidad como paso intermedio en cadenas de infección complejas.
Durante 2025 se lo ha visto con frecuencia actuando como “puerta de entrada” en campañas donde luego se descargan familias de ransomware o troyanos bancarios, aprovechando su ligereza y bajo nivel de detección para abrir el camino sin levantar sospechas.
A pesar de sus años, y con casi 2500 detecciones únicas en la región, Amadey sigue cumpliendo un rol importante en el ecosistema del malware, funcionando como eslabón clave en cadenas de infección multi-etapa.
Rozena
Rozena es una amenaza activa desde al menos 2015, que combina funciones de infostealer y backdoor. Aunque no es una de las familias de más protagonismo en las campañas en las cuales se utiliza, se destaca por su versatilidad y por su uso en campañas localizadas con objetivos específicos.
Su distribución se da principalmente a través de archivos “benignos” descargables vía phishing en formato de documentos maliciosos de Office (habitualmente con macros o exploits) o ejecutables falsos.
Más recientemente, los atacantes se han volcado a Discord tanto como canal de distribución como medio para alojar componentes de esta amenaza. Los atacantes aprovechan la funcionalidad de Discord como plataforma de mensajería y almacenamiento para subir archivos maliciosos (por ejemplo, cargados en canales o servidores privados) y luego descargarlos mediante scripts o enlaces directos. Esta estrategia, que vimos en otras campañas en la región, permite eludir filtros tradicionales ya que los dominios y subdominios de Discord suelen estar permitidos por defecto en muchas redes corporativas.
Entre sus capacidades se incluye el robo de información sensible, como credenciales y datos del sistema, además de la posibilidad de establecer shells inversas utilizando PowerShell, lo que le permite al atacante tomar control remoto del sistema comprometido.
Uno de los aspectos más relevantes en la actividad reciente de Rozena es su comportamiento file-less en algunas campañas. Esto implica que el código malicioso no necesariamente se guarda como archivo en el disco, sino que puede ejecutarse directamente en memoria, ya sea a través de macros, scripts o shellcode inyectado. Este enfoque reduce la huella en el sistema y dificulta su detección por parte de soluciones basadas en análisis de archivos, lo que lo convierte en una opción atractiva para campañas que priorizan el sigilo y la persistencia.
Guildma
Guildma forma parte del ecosistema de troyanos bancarios originados en Brasil y ha estado activo durante varios años, con una evolución constante tanto en capacidades como en técnicas de distribución. Es una de las amenazas más representativas del malware financiero en América Latina, con un alto nivel de focalización en bancos latinoamericanos.
Guildma incluye lógica específica para interactuar con plataformas financieras de la región, simulando clics, manipulando formularios y adaptándose a las interfaces de entidades bancarias locales. Esta personalización lo hace especialmente efectivo en entornos donde otros troyanos más genéricos fallan.
En cuanto a su presencia en la región, Brasil es su territorio principal, pero en los últimos años se han observado campañas dirigidas a usuarios en casi todos los países latinoamericanos
Su distribución es a través de campañas masivas por correo electrónico, en las que se utilizan señuelos variados: desde algunos más “acordes” a la temática como multas o facturas, hasta excusas que generan nada más que curiosidad en la víctima. Los mensajes suelen incluir archivos adjuntos maliciosos o enlaces que conducen a la descarga de la amenaza.
A nivel funcional, Guildma se comporta como un troyano bancario clásico, con características de stealer: captura credenciales, monitoriza el teclado, toma capturas de pantalla y es capaz de interferir con sesiones bancarias en tiempo real. Su objetivo es claro: robar información financiera y credenciales que permitan el acceso a cuentas bancarias de los usuarios afectados.
Formbook y Xloader
Formbook es una familia de malware con fines comerciales que viene circulando desde 2016 y, si bien con un decrecimiento en actividad, sigue teniendo una presencia fuerte a nivel global, incluyendo campañas activas en América Latina. Originalmente distribuido como malware-as-a-service en foros clandestinos, se caracterizó desde el inicio por ser liviano, accesible y eficaz, atractivo para atacantes que participan en la compraventa de amenazas. Por esta naturaleza, el modo de distribución depende de sus compradores, lo cual da una variedad de vectores de acceso inicial, aunque las campañas de correos con adjuntos son las más vistas.
Su enfoque principal es el robo de información, particularmente credenciales a través de formularios web, capturas de teclado, y exfiltración de datos desde navegadores y clientes de correo electrónico. También tiene capacidades para realizar capturas de pantalla y recolectar detalles del sistema comprometido. A nivel técnico, destaca por su capacidad de evasión: utiliza técnicas de ofuscación y anti-sandboxing. Para un análisis puramente técnico, recomendamos continuar la lectura con este artículo.
Una particularidad de esta amenaza es su evolución directa en la forma de XLoader, una versión actualizada que amplía sus funcionalidades y cambia la estrategia de distribución. A diferencia de Formbook, que era principalmente dirigido a sistemas Windows, XLoader introdujo variantes capaces de atacar también sistemas macOS, ampliando el espectro de objetivos. Además, XLoader conserva muchas de las capacidades de recolección de información de su predecesor, pero añade mejoras en persistencia y técnicas anti-defensas más significativas como DLL sideloading.
XLoader se ha comercializado como un sucesor más robusto, con mayor foco en campañas distribuidas a través de correos maliciosos, documentos infectados y sitios fraudulentos. Su aparición demuestra la persistencia del modelo de Formbook: herramientas simples de implementar, con bajo costo de entrada, pero efectivas para la recolección de datos en volumen.
En el contexto regional, tanto Formbook como XLoader han sido detectados en campañas contra usuarios particulares y organizaciones por igual, muchas veces mediante campañas de malspam con archivos adjuntos ofuscados o enlaces a descargas directas. Su bajo perfil y facilidad de uso hacen que siga siendo una herramienta vigente en el arsenal de atacantes menos sofisticados, pero igualmente efectivos.
Conclusión
La evolución y proliferación de los infostealers reflejan el panorama global de amenazas, cada vez más sofisticado y con alta capacidad de adaptación. Su operación bajo modelos como Malware-as-a-Service (MaaS) los convierte en un riesgo constante para usuarios y empresas, riesgo que se amplifica cuando son utilizados como vectores iniciales en ataques más complejos —como ransomware o espionaje corporativo—. Ante este escenario, se vuelve cada vez más evidente la necesidad de detección proactiva, inteligencia de amenazas y respuesta coordinada.
Fuentes:
https://www.welivesecurity.com/es/malware/infostealers-presentes-latinoamerica-2025/







Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.