Cómo protegerse de los Stealers, la amenaza silenciosa del ciberespacio

Cómo protegerse de los Stealers, la amenaza silenciosa del ciberespacio

Aunque tengan nombre de grupo musical, los Stealers son programas maliciosos diseñados que roban información de los usuarios. En este artículo exploramos qué son, cómo funcionan y cómo protegernos contra ellos.

 

También conocidos como ‘password o credential stealers’, son malwares usados por ciberdelincuentes para adueñarse de las 5 C:

  • Campos
  • Contraseñas
  • Cookies
  • Credenciales
  • Criptomonedas

 

El funcionamiento habitual de los Stealers es infectar el dispositivo de la víctima para recopilar información confidencial almacenada en el sistema: contraseñas guardadas en el navegador, datos de formularios web, archivos de cookies, registros de pulsaciones de teclas (keylogging), números de tarjetas de crédito, etc. Después la envía al servidor controlado por el atacante (sin que el usuario lo sepa), para cometer fraudes financieros, robo de identidad u otras actividades delictivas.

 

Los Stealers pueden estar escondidos en enlaces maliciosos, archivos adjuntos infectados, software pirata, apps falsas, actualizaciones contaminadas… También se distribuyen a través de sitios web comprometidos (aprovechando vulnerabilidades), que infectan los dispositivos de los visitantes con malware sin su conocimiento.

 

Tipos de Stealers

Algunos de estos “ladrones” más famosos:

  • Email Stealers: acceden a cuentas de correo electrónico y roban mensajes, contactos y credenciales de inicio de sesión.
  • FTP Stealers: sustraen información sensible y comprometen la seguridad de sistemas informáticos.
  • Credential Stealers: sisan credenciales de inicio de sesión, como nombres de usuario y contraseñas, con el fin de acceder ilegalmente a cuentas y sistemas protegidos.
  • Clipboard Stealers: acceden a la información almacenada en el portapapeles de un dispositivo.
  • Browser Hijackers: toman el control del navegador de un usuario, modificando su configuración, redirigiendo a sitios no deseados y mostrando anuncios invasivos.
  • Keyloggers: registran y envían todas las pulsaciones de teclas realizadas por un usuario.
  • Form grabbers: interceptan los datos enviados a través de formularios en línea.

 

Cómo protegerse contra los Stealers

Es importante seguir buenas prácticas de seguridad cibernética, como:

  • Mantener el software actualizado: tener el sistema operativo, los programas y las aplicaciones actualizadas con los últimos parches de seguridad puede prevenir la explotación de vulnerabilidades por parte de los Stealers.
  • Usar un antivirus: puede detectar y eliminar el malware antes de que pueda causar daño.
  • Educar a los usuarios: hay que hacer campañas de concienciación para que los empleados reconozcan phishing, enlaces sospechosos y eviten descargar software de fuentes no confiables.
  • Utilizar autenticación de dos factores (2FA): agrega una capa adicional de seguridad al requerir un segundo método de verificación, como un código enviado a un dispositivo móvil, para acceder a la cuenta.
  • Realizar copias de seguridad frecuentemente: esto mitiga el impacto al permitir la restauración de los datos, en caso de pérdida o corrupción.
  • Utiliza una VPN: una red privada virtual cifra tu tráfico de internet y lo enruta a través de servidores remotos, lo que puede ocultar tu dirección IP y proteger tu privacidad mientras navegas por internet.

 

Comentarios

Déjanos un comentario o cuéntanos algo.

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *