
Las amenazas de ciberseguridad más activas del momento mantienen en alerta a empresas y usuarios domésticos, según el informe más reciente de la plataforma de análisis Any.Run. El reporte, correspondiente al tercer trimestre de 2025, identifica tres familias de malware que dominan el panorama actual por su alcance, agresividad y capacidad para comprometer información sensible: Lumma Stealer, AgentTesla y Xworm. Todas representan un riesgo directo para la privacidad digital y el funcionamiento de los sistemas afectados.
El análisis detectó un aumento del 21,6% en la cantidad de muestras de malware investigadas en comparación con el trimestre anterior, lo que confirma un escenario de mayor actividad por parte de los ciberdelincuentes.
Según los investigadores, los ataques responden a dos prioridades: obtener beneficios económicos de forma inmediata y conseguir accesos privilegiados dentro de los sistemas comprometidos. Estas tendencias explican por qué los programas de robo de credenciales y las herramientas de acceso remoto están teniendo un rol central en las campañas maliciosas recientes.

La amenaza más extendida en este periodo es Lumma Stealer, un malware diseñado para extraer grandes cantidades de información del equipo infectado. Su funcionamiento se orienta a obtener credenciales almacenadas en los navegadores, datos de autocompletado, información bancaria guardada y, especialmente, carteras de criptomonedas.
También apunta a robar cookies de sesión, lo que puede permitir el acceso sin autorización a cuentas importantes. El Instituto Nacional de Ciberseguridad de España considera esta familia como un riesgo especialmente relevante debido a su rápida expansión y a su capacidad para afectar tanto a usuarios particulares como a organizaciones.
En segundo lugar se ubica AgentTesla, cuya actividad se duplicó respecto al trimestre anterior. Se trata de una herramienta de acceso remoto capaz de registrar las pulsaciones del teclado, monitorear el portapapeles y extraer credenciales desde navegadores y clientes de correo electrónico.

Su versatilidad lo ha convertido en un recurso frecuente en ataques dirigidos a sectores como transporte, logística y educación. Además de robar contraseñas, AgentTesla ofrece a los atacantes un control persistente del equipo, lo que facilita la instalación de nuevas amenazas.
El tercer lugar lo ocupa Xworm, otro troyano de acceso remoto que destaca por su capacidad para abrir la puerta a múltiples tipos de malware, entre ellos ransomware y herramientas de espionaje. Puede robar información, permitir la ejecución remota de comandos y propagarse entre dispositivos vulnerables. Su presencia se extiende a industrias diversas, como salud, turismo y servicios profesionales, donde un acceso no autorizado puede generar interrupciones operativas relevantes.
Aunque estas tres amenazas concentran la mayor actividad del trimestre, los especialistas advierten que el verdadero problema no reside solo en sus características particulares, sino en la variedad de métodos que utilizan para infectar dispositivos. Los ataques suelen llegar mediante archivos adjuntos falsos, enlaces maliciosos enviados por correo o mensajes en redes sociales, descargas de software no legítimo o vulnerabilidades sin parchear en los sistemas operativos.

Para reducir riesgos, los expertos recomiendan aplicar medidas básicas de seguridad. La primera es mantener el sistema operativo actualizado, ya que las actualizaciones corrigen fallos que los atacantes suelen aprovechar. También es fundamental contar con un antivirus confiable y al día, capaz de detectar conductas sospechosas y bloquear amenazas antes de que comprometan el equipo. Soluciones como Defender, Avast o Bitdefender ofrecen una barrera inicial eficaz.
Asimismo, se sugieren prácticas que dificulten la extracción de datos sensibles. Los usuarios deben evitar guardar contraseñas en el navegador y optar por gestores especializados como 1Password o Bitwarden. También es recomendable activar el borrado automático de cookies al cerrar el navegador y deshabilitar el autocompletado de formularios, especialmente en lo relacionado con pagos y direcciones.
La autenticación en dos pasos sigue siendo una de las defensas más efectivas para proteger cuentas críticas, ya que impide el acceso incluso si un atacante obtiene la contraseña. Sin embargo, más allá de las herramientas técnicas, el sentido común continúa siendo la primera línea de protección: no abrir archivos inesperados, evitar instalar programas desde sitios no oficiales y desconfiar de mensajes sospechosos son medidas que pueden prevenir la mayoría de incidentes.
Últimas Noticias
Taiwán alerta sobre riesgos de las aplicaciones chinas de inteligencia artificial como DeepSeek
El principal organismo de inteligencia taiwanés advierte sobre amenazas a la privacidad y la propagación de información manipulada tras detectar múltiples infracciones en plataformas populares de IA generativa de origen chino

128 kbps vs. 320 kbps: ¿qué calidad de audio es superior?
Escuchar música pop o electrónica con 128 kbps suele ser suficiente para un usuario casual que prioriza el acceso inmediato

Glosario de tecnología: ¿Qué son los sistemas inalámbricos?
La tecnología se volvió en un elemento básico de la vida, por lo que es necesario conocer más sobre ella

Este es el dispositivo inteligente que, según Mark Zuckerberg, podría sustituir al celular
El CEO de Meta sostiene que las gafas inteligentes superarán las limitaciones de los smartphones, aportando una experiencia mucho más fluida, inmersiva y natural

La Harvard Management Company, gestora del fondo de inversión universitario, triplica su inversión en Bitcoin
La ampliación del capital no está exenta de riesgos. La criptomoneda continúa siendo uno de los activos más volátiles



