Las mayores amenazas son aquellas que no sabemos que existen, razón por la cual muchos ciberdelincuentes siempre intentan mantenerlas en secreto.
LEER TAMBIÉN
Y una de sus herramientas más efectivas (y temidas) es esta. Ladrón de información: un término que resume todo esto malware Diseñado para robar información confidencial de un sistema infectado. estamos hablando de eso Programas diseñados específicamente para recopilar datos confidenciales como contraseñas, números de tarjetas de crédito e información bancaria.datos personales y otro tipo de información privada.
Una vez que un sistema se ve comprometido por un ladrón de información, El malware recopila estos datos y los envía al atacante para que los utilice en problemas como el robo de identidad, el fraude financiero u otros tipos de delitos cibernéticos.
Y esa es una amenaza que está creciendo, según la empresa de ciberseguridad ESET en un artículo de principios de 2025. Google también ha destacado la amenaza. Ladrón de información en tu informe Previsión de ciberseguridad 2025 (Previsión de ciberseguridad para 2025), que también aborda el uso de la inteligencia artificial para llevar a cabo ciberataques y la inminente introducción de la criptografía poscuántica.
En la misma línea, la empresa de seguridad informática Kaspersky publicó un informe titulado El panorama cambiante de las amenazas de robo de informaciónen el que advertía que este malware “se ha convertido en una de las ciberamenazas más extendidas, atacando a millones de dispositivos en todo el mundo y poniendo en riesgo datos personales y corporativos sensibles”.
El informe añade: “Los ciberdelincuentes siguen perfeccionando sus métodosmientras que los sistemas de defensa deben permanecer a la vanguardia mediante estrategias mejoradas de detección y respuesta”.
“El principal peligro de Ladrón de información Depende de tu criterio», dice Martina López, investigadora de seguridad informática de ESET Latinoamérica. «El Ladrón de información Trabajan de forma silenciosa y pueden extraer la información que la víctima tiene en el ordenador en tan sólo unos segundos”. Una presa importante que, según el experto, no sólo permite a estos ciberdelincuentes acceder a cuentas privadas o corporativas, sino también realizar movimientos financieros o incluso vender sus datos en la Dark Web.
También plantea una amenaza constante, ya que ciertas familias de Ladrón de información Disponen de mecanismos de actualización automática para que permanezcan activos incluso después de reiniciar el dispositivo.
Así se presentan
El Ladrón de información Infectan ordenadores de forma similar a otros programas maliciosos. Pueden estar ocultos en correos electrónicos o mensajes de texto de phishingdonde el ciberdelincuente se hace pasar por una persona, marca o autoridad para convencer al usuario de que abra enlaces o archivos adjuntos que contengan el programa malicioso.
También pueden surgir de estafas en las redes sociales en las que los ciberdelincuentes engañan a sus víctimas para que hagan clic en un anuncio o publicación atractiva.
Por otro lado, los ciberdelincuentes también pueden crear sitios web maliciosos que comienzan a descargar automáticamente un archivo infectado cuando el usuario ingresa. Estos sitios web se mejoran mediante la manipulación de SEO para que aparezcan en los primeros lugares de los resultados de los motores de búsqueda. En lugar de crear nuevos sitios web, los ciberdelincuentes también pueden tomar el control de sitios web legítimos insertando código malicioso.
Otra posible vía de infección son las aplicaciones encubiertas, que en realidad son programas infectados con malware.
Del mismo modo, los delincuentes pueden aprovechar la popularidad de los juegos en línea para ofrecer “trucos” o códigos de “trampas”, pero cuando los jugadores buscan estos “trucos”, en realidad están descargando malware en sus computadoras.
Gran parte de la letalidad de Ladrón de información es que se distribuyen a través del llamado Malware-as-a-Service (MaaS), un modelo de negocio que ha cobrado fuerza desde 2020, en el que los delincuentes realizan un pago único o compran una suscripción a los piratas informáticos a cambio de utilizar su malware. Permite a personas sin conocimientos técnicos cometer delitos cibernéticos sofisticados.
De esta manera dentro de la categoría de Ladrón de información Ha habido programas que han ganado popularidad rápidamente, como AsyncRAT, HoudRAT, LummaStealer o FormBook, cada uno con sus características y ventajas únicas para sus clientes. Pero en 2025, el más descubierto hasta el momento es SnakeStealer, una familia que se fundó en 2019 pero que se ha fortalecido en los últimos meses.
“SnakeStealer ha vuelto a ganar popularidad en el ámbito del cibercrimen, y esto no es una coincidencia: tras la caída del Agente Tesla, otro Ladrón de información Debido a su gran popularidad, sus propios operadores recomendaron SnakeStealer como reemplazo en los canales de Telegram, donde se ofrecía como MaaS”, dijo López, y agregó: “Esto podría explicar por qué SnakeStealer ocupó el primer lugar en detección. Ladrón de información tan rápido que, según la telemetría de ESET, son responsables de una quinta parte en todo el mundo”.
Así evitas el contagio
La frase “más vale prevenir que curar” encaja perfectamente en el ámbito de la ciberseguridad y se vuelve aún más importante cuando el malware es conocido por su sigilo.
“Para evitar infecciones es importante no descargar archivos de fuentes no verificadas, mantener actualizado el sistema operativo y las aplicaciones, utilizar soluciones de seguridad que detecten comportamientos sospechosos y habilitar la autenticación multifactor en todos los servicios y programas que lo permitan”, recomienda Martina López de ESET.
El experto en ciberseguridad señaló que si bien Ladrón de información son difíciles de detectar, uso inusual de la red, ralentizaciones repentinas o actividad desconocida en cuentas en línea son algunas señales de que debes estar atento.
“Si se sospecha una infección, es recomendable ejecutar un análisis con una solución de seguridad confiable, cambiar las contraseñas desde un dispositivo limpio y luego monitorear cualquier actividad inusual o sospechosa en la cuenta.«, añadió.
Juan Luis Del Campo – El Comercio (Perú)



