sábado, marzo 7, 2026

Infostealers: los 3 estilos de vida que buscan los delincuentes

Un análisis basado en datos de NordStellar revela que los usuarios más activos en redes sociales, los gamers y los profesionales de TI figuran entre las víctimas más frecuentes del malware diseñado para robar información.

Hoy en día, los usuarios que más usan redes sociales, los gamers y los profesionales de TI se encuentran entre las víctimas más frecuentes de los ladrones de información.

Los infostealers son ahora una de las formas más comunes de malware, ya que recopilan los datos de los navegadores y las apps en segundo plano, los agrupan y los envían a los delincuentes.

El daño suele verse más tarde a través de inicios de sesión sospechosos, compras no autorizadas o cambios inesperados de contraseñas.

Cientos de variantes de infostealers son operadas por diferentes grupos criminales, a menudo se venden o alquilan como kits de “malware como servicio” y se difunden a través de publicidad maliciosa o malvertising, programas falsos, páginas de software pirateado y plataformas de mensajería.

Para comprender quiénes son los más afectados, los expertos utilizaron la plataforma NordStellar para analizar los 10.000 dominios más mencionados en los registros de ladrones de información en todo el mundo a lo largo de 2025. En total, se identificaron casi 500 millones de registros de infostealers.

“Cuando revisamos las apps y las páginas web que por lo general se relacionan más con las infecciones por infostealers, se observan tres patrones de uso claros. Son tan comunes que casi cualquiera puede convertirse en víctima, incluso los profesionales de TI”, afirmó Marijus Briedis, CTO de NordVPN.

“Los infostealers están diseñados para robar inesperadamente los datos de inicio de sesión, las credenciales, los datos de navegación y las sesiones activas. Entre más recuerde tu dispositivo por ti, más información puede revelar en cuestión de segundos”, agregó.

Perfiles de víctimas identificados en 2025

Casi el 99% de las víctimas eran usuarios frecuentes de Windows. Los atacantes se centran constantemente en este sistema operativo porque es el que utilizan la mayoría de computadores personales y es compatible con los navegadores y juegos en los que se enfocan, lo que lo convierte en un entorno ideal para campañas a gran escala.

Para ver quiénes son los más afectados, se agrupó a las víctimas según las páginas que visitan y las apps que instalan.

  1. Los usuarios con un estilo de vida enfocado en internet constituyen el grupo más grande. Los define la comodidad y los hábitos cotidianos online. Dentro de esta categoría, los usuarios de redes sociales ocupan el primer lugar. Casi 65.000.000 de registros de ladrones de información se vincularon a plataformas de redes sociales como Facebook, Instagram, Discord y cuentas de X.

La misma categoría también incluye plataformas de streaming y el comercio electrónico. Cerca de 28.000.000 de registros de infostealers estaban vinculados a servicios como Netflix, Disney y HBO, y 26.000.000 a páginas web de compras como Amazon y eBay.

    Para los delincuentes, el valor es sencillo: una sesión de navegador robada puede darles acceso al email, a las tiendas virtuales e incluso a los servicios de pago sin necesidad de adivinar una contraseña.

    1. Los gamers son el segundo grupo más numeroso, con más de 53.000.000 de registros de infostealers encontrados. Su actividad está estrechamente vinculada a los ecosistemas de juegos, con launchers instalados y plataformas importantes que aparecen en el historial de navegación.

    Las que tienen más riesgos son Roblox, Steam, Epic, Fortnite, Twitch, Riot y Minecraft. Muchas son populares entre niños y adolescentes, por lo que una descarga o mod puede infectar un computador que comparte toda la familia.

    Estas cuentas suelen almacenar métodos de pago y compras digitales de alto valor. Las infecciones suceden con frecuencia a través de fuentes peligrosas, como juegos pirateados, trucos, mods o launchers no oficiales.

    1. Con los profesionales de TI el método es diferente. Se encontraron casi 27.000.000 de registros de infostealers en esta categoría. Estas víctimas suelen ser usuarios frecuentes de tecnologías de la información, con herramientas de desarrollo, de acceso remoto y software de bases de datos en sus dispositivos.

    Los portales y actividades más riesgosos para los ladrones de información incluyen los de identidad empresarial, plataformas de código y en la nube, servicios de colaboración como Zoom, routers o páginas con IP privada, portales de recursos humanos o contratación, creadores de páginas web e incluso LinkedIn.

    Estos perfiles suelen apuntar a computadores utilizados para ingeniería o administración de TI, donde los inicios de sesión robados en los navegadores pueden proporcionar un acceso en cadena a sistemas internos, plataformas de desarrollo y herramientas de administración remota.

    “Los ladrones de información no se enfocan en un tipo de persona, sino en comportamientos predecibles”, mencionó Briedis.

    “Tanto si se trata de inicios de sesión en redes sociales y compras online, ecosistemas de juegos o plataformas para alojar código, el patrón es el mismo. Una vez que los atacantes capturan una sesión o un inicio de sesión guardado, pueden moverse entre cuentas más rápido de lo que la mayoría de las personas pueden reaccionar”, añadió.

    Cómo reducir el riesgo sin cambiar toda tu rutina

    “El mayor mito es que los infostealers nada más afectan a las personas descuidadas”, dijo Briedis.

    “En realidad, están diseñados para explotar la comodidad habitual. La mejor protección es limitar lo que un dispositivo comprometido puede revelar en un momento”, finalizó.

    • Comienza con las cuentas que desbloquean todo lo demás, como tu correo electrónico principal. Activa primero la autenticación multifactor (MFA) en esas cuentas, utiliza la tecnología de claves de acceso y, después, añádela a los servicios bancarios, las páginas de compras y los servicios relacionados con el trabajo.
    • Usa tu navegador con cuidado. Revisa las contraseñas guardadas, elimina las que ya no necesites y cierra las sesiones que no reconozcas. Mantén actualizados tu sistema operativo y tu navegador, ya que las versiones antiguas facilitan el acceso a los atacantes y dificultan la recuperación completa tras una infección.
    • Ten cuidado con las descargas y las herramientas “demasiado buenas para ser verdad”. Si algo te pide que desactives las protecciones, ignores las advertencias o instales launchers no oficiales o software pirateado, es donde puede empezar una infección en tu dispositivo.
    Redacción ebizLatam
    Redacción ebizLatamhttp://www.ebizlatam.com
    Desde la redacción de ebizLatam gestionamos todos los contenidos del portal pionero sobre tecnología y negocios América Latina.
    ARTÍCULOS RELACIONADOS

    DEJA UNA RESPUESTA

    Por favor ingrese su comentario!
    Por favor ingrese su nombre aquí

    mas leídas