viernes, febrero 6, 2026

Los infostealers representan el 3,68% de las amenazas en Chile, afectando la continuidad de los negocios

El phishing, los infostealers y el malware móvil son las principales amenazas que afectan a los endpoints en el mercado chileno.

Lockbits, representantes de ESET en Chile, examinó la telemetría de su servicio ESET LiveGrid para entender qué está pasando en los endpoints del país.

Lo cierto es que lo que se vio hacia finales del 2025 marca un panorama claro donde tres tipos de amenazas siguieron marcando la pauta: el phishing como principal puerta de entrada, los infostealers como riesgo silencioso para datos sensibles y el malware para Android, que toma fuerza en las estadísticas locales.

Que Android entre al Top 5 de detecciones (2,23%) no es un dato menor. Hoy, buena parte del negocio del cibercrimen en Chile pasa por el celular: banca, autenticación, mensajería corporativa y procesos críticos.

A nivel global, la firma ha visto tres tendencias clave en este sistema:

  • Adware agresivo: Aplicaciones maliciosas que se hacen pasar por herramientas legítimas, con peaks de más de 150% en ciertas familias.
  • Préstamos falsos: Aplicaciones que abusan de permisos, filtran datos personales y ejercen presión o extorsión sobre las víctimas.
  • Malware avanzado: Nuevas familias capaces de robar datos biométricos o incluso generar deepfakes para cometer fraude financiero.

El impacto de los infostealers

En los últimos meses, los infostealers representaron un 3,68% de las amenazas en el país. Su especialidad es robar accesos en piloto automático, incluyendo usuarios y contraseñas guardadas en navegadores o correos, cookies y sesiones web para secuestrar cuentas, además de wallets de criptomonedas y accesos VPN.

“Es importante concientizar los riesgos locales. El phishing sigue arriba del ranking, coincidiendo con los reportes globales de ESET, donde los adjuntos HTML y los enlaces maliciosos continúan liderando los ataques por correo”, explica André Goujon, CEO de Lockbits.

“Asimismo, las detecciones de Exploit recuerdan algo importante: aún hay muchas vulnerabilidades conocidas sin parchear, y eso sigue siendo un blanco fácil. Finalmente, los TrojanDownloader funcionan como un ‘primer paso’ para algo peor: entran silenciosamente y luego descargan ransomware, backdoors o infostealers”, agrega el ejecutivo.

Acciones recomendadas de protección

Considerando el escenario actual, la organización recomienda las siguientes acciones estratégicas:

  1. Refuerzo del correo y concientización: Filtros robustos y capacitación continua para que los usuarios aprendan a detectar señales de alerta.
  2. Gestión de parches: Políticas claras de actualización de sistemas y revisión periódica de software heredado o servicios expuestos.
  3. Protección unificada: Plataformas integradas centralicen la seguridad de endpoints, móviles, correo y aplicaciones en la nube.
  4. MDR y XDR: Monitoreo 24/7, threat hunting y respuesta a incidentes con analistas especializados y capacidades de visibilidad profunda en procesos críticos.
Redacción ebizLatam
Redacción ebizLatamhttp://www.ebizlatam.com
Desde la redacción de ebizLatam gestionamos todos los contenidos del portal pionero sobre tecnología y negocios América Latina.
ARTÍCULOS RELACIONADOS

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

mas leídas