
Existe una amenaza cibernética silenciosa que afecta a usuarios y organizaciones: los infostealers. Este tipo de malware se infiltra en computadoras y dispositivos sin ser detectado, roba credenciales, datos financieros y otros identificadores personales, y luego comercializa esta información en redes criminales.
Su creciente sofisticación y la dificultad para identificarlos convierten a los infostealers en una problemática clave para la seguridad digital.
Qué son los infostealers: cómo funcionan y por qué preocupan
Los infostealers son programas maliciosos diseñados específicamente para robar información sensible almacenada o utilizada por el usuario. Entre sus objetivos principales se encuentran las credenciales de acceso a sistemas, detalles bancarios, información de identificación personal y datos guardados en navegadores web, clientes de correo electrónico y otras aplicaciones.
Estos códigos maliciosos se han convertido en una de las amenazas más extendidas y dañinas a nivel global durante 2025. ESET, por ejemplo, detectó un aumento ininterrumpido de actividades de infostealers en la región y alertó sobre el perfeccionamiento constante de las técnicas utilizadas.

Según Kaspersky, los infostealers comprometieron, en el último año, millones de dispositivos a nivel mundial, tanto personales como corporativos. La firma subraya que los ciberdelincuentes adaptan rápidamente sus métodos para evadir las estrategias de detección y que ciertas familias de infostealers incorporan mecanismos automatizados de actualización o persistencia, lo que les permite permanecer activos aún tras reiniciar el dispositivo o actualizar algunos componentes, complicando su erradicación.
Un factor que multiplica su impacto es la forma discreta en la que actúan. Como describe Martina López, investigadora de Seguridad Informática de ESET Latinoamérica, “el principal peligro de los infostealers es su discreción. Operan silenciosamente y en pocos segundos pueden extraer la información que la víctima tenga en el equipo”, dijo a El Comercio de Perú.
Esta recompensa puede ser usada para acceso no autorizado a cuentas, movimientos financieros ilegítimos o venta masiva de datos en foros clandestinos. En situaciones graves, sus operadores llegan a manipular o controlar los dispositivos de las víctimas.
Cómo se infiltran estos ataques en los dispositivos
Los infostealers se propagan principalmente a través de técnicas de ingeniería social, sobre todo el phishing. Los correos electrónicos y mensajes de texto fraudulentos suelen suplantar la identidad de instituciones oficiales, organismos gubernamentales o marcas reconocidas para engañar al usuario y convencerlo de descargar un archivo adjunto o ingresar a sitios web maliciosos.

Entre los pretextos más utilizados se encuentran mensajes de facturación falsa, suplantación de entidades oficiales, notificaciones de tiendas reconocidas e incluso alertas relacionadas con la pandemia de COVID-19.
Una vez que la persona descarga y ejecuta el archivo malicioso, el infostealer se instala y comienza a operar de modo persistente en el sistema, consiguiendo información cada vez que el dispositivo se enciende.
Además del phishing, existen otras vías de infección:
- Redes sociales: Publicaciones o anuncios sospechosos que redirigen a descargas de malware.
- Sitios web maliciosos o comprometidos: Páginas creadas o modificadas con código oculto, donde basta una visita para iniciar la descarga del infostealer.
- Aplicaciones infectadas: Especialmente programas piratas y falsas modificaciones para videojuegos populares, utilizadas como señuelo.
- Archivos adjuntos en correos: Malwares ofrecidos bajo la apariencia de documentos legítimos.
Una vez instalado, el infostealer aprovecha las credenciales almacenadas en los navegadores. En Google Chrome y Firefox, por ejemplo, las contraseñas se guardan en archivos específicos del sistema. Aunque estén cifradas, el malware puede realizar peticiones simulando la identidad del usuario y obtener los datos necesarios.

Cómo prevenir y protegerse de los infostealers
La prevención es la principal barrera para enfrentar el auge de los infostealers. Especialistas y entidades de ciberseguridad insisten en la importancia de evitar la descarga de archivos de fuentes dudosas, mantener actualizado todo el software y habilitar soluciones de seguridad que permitan detectar comportamientos anómalos. Entre los consejos más relevantes se destacan:
- No guardar contraseñas en navegadores: Aunque resulte cómodo, esta práctica facilita que el malware acceda con permisos de usuario y extraiga la información almacenada.
- Utilizar gestores de contraseñas dedicados: herramientas diseñadas para almacenar contraseñas en entornos cifrados y protegidos. Obligan a recordar solo una clave maestra y no almacenan datos en lugares vulnerables.
- Habilitar la autenticación en dos pasos (MFA): esta práctica añade un factor extra de seguridad al acceso a cuentas y sistemas.
- Emplear contraseñas robustas y variadas: no reutilizarlas en diferentes servicios y cambiarlas regularmente.
- Ser cauteloso al abrir correos y descargar archivos: verificar remitentes y evitar cualquier archivo o enlace sospechoso.
- Educar sobre los peligros del phishing y la ingeniería social: usuarios y organizaciones deben capacitarse para detectar intentos de engaño y actuar con precaución, reportando a las áreas técnicas cualquier sospecha.
- Monitorear el comportamiento del dispositivo: señales como consumo inusual de red, lentitud repentina o actividad extraña en cuentas pueden indicar una infección.
- Actuar rápidamente ante una sospecha: analizar el sistema con software confiable, cambiar las contraseñas utilizando un dispositivo limpio y reportar los incidentes a los equipos de seguridad informática.
Últimas Noticias
Inmo Air 3, las nuevas gafas de realidad aumentada que se controlan con un anillo y compiten con Ray Ban Meta
El nuevo modelo combina una pantalla micro OLED de Sony con un sistema de control por anillo que reemplaza los gestos o toques directos en las gafas

Equipos de investigación recuperan la cámara del sumergible Titán: qué archivos almacenaba el dispositivo
A pesar de que la carcasa se conservaba casi intacta, la lente de cristal de zafiro se encontraba destruida, reflejo del daño extremo sufrido en el accidente

Adolescente demanda a la aplicación ClothOff por desnudarla sin su consentimiento con IA
El aumento de plataformas capaces de crear imágenes pornográficas falsas a partir de fotos reales plantea desafíos para la justicia, la privacidad y la salud mental de las víctimas, que la mayoría de veces son menores de edad
