Los ciberdelincuentes ya no solo persiguen grandes objetivos.
Van tras todos, y lo están haciendo con el malware InfoTtealer. Estos pequeños programas astutos están robando contraseñas en silencio, datos del navegador y tokens de inicio de sesión de dispositivos cotidianos.
Un nuevo informe muestra cuán fuera de management se ha vuelto el problema, con la actividad de infantes de infovealer saltando 500% en solo un año, cosechando más de 1,7 mil millones de credenciales frescas.
Un hacker en el trabajo (Kurt “Cyberguy” Knutsson)
La industrialización del robo de credenciales
En 2024, los investigadores de ciberseguridad en Fortinet observaron un aumento asombroso en los datos de inicio de sesión robados que se intercambian en la crimson oscura. Se cosecharon más de 1.700 millones de credenciales no de violaciones antiguas sino a través de infecciones activas en los dispositivos de los usuarios.
En el corazón de esta epidemia hay una clase de malware llamada InfoTealers, que son programas diseñados específicamente para extraer información confidencial como nombres de usuario, contraseñas, cookies de navegador, inicios de sesión de correo electrónico, billeteras criptográficas y tokens de sesión. A diferencia de las violaciones de datos a gran escala que se dirigen a las bases de datos centralizadas, los infantes de infantes operan en máquinas individuales. No entran en los servidores de una empresa; Comprometen al usuario ultimate, a menudo sin que la víctima no se dé cuenta.
Estos registros se agregan y venden por corredores de acceso iniciales, intermediarios que venden credenciales comprometidas y tokens de acceso a otros grupos cibercriminales, incluidos los operadores de ransomware. El mercado ha madurado hasta el punto en que el acceso a una VPN corporativa, un tablero de administración o incluso una cuenta bancaria private se puede comprar a escala, con funcionalidad verificada y precios específicos de la región.
Informe del panorama de amenazas globales de Fortinet’s 2025 Identificó un aumento del 500% en los registros de credenciales de las infecciones por infecciones de infantes durante el año pasado. Entre los infaptadores más extendidos y peligrosos identificados en el informe se encuentran Redline, Vidar y Raccoon.

Un hacker en el trabajo (Kurt “Cyberguy” Knutsson)
200 millones de registros de redes sociales filtrados en la infracción de datos X Major X
Cómo funcionan los infostadores
Los infantes de infantes generalmente se distribuyen a través de correos electrónicos de phishing, extensiones de navegador malicioso, instaladores de software program falsos o aplicaciones agrietadas. Una vez instalados en un dispositivo, escanean las bases de datos del navegador, los registros de enfoque automático, las contraseñas guardadas y los archivos locales para cualquier datos relacionados con las credenciales. Muchos también buscan billeteras digitales, credenciales FTP e inicios de sesión de servicio en la nube.
De manera essential, muchos infantes de infantes también exfiltran tokens de sesión y cookies de autenticación, lo que significa que incluso los usuarios que confían en la autenticación multifactorial no son del todo seguros. Con un token de sesión robado, un atacante puede evitar la autenticación multifactorial por completo y asumir el management de la sesión sin necesidad de iniciar sesión manualmente.
Una vez recopilados, los datos se cargan a un comando y un servidor de management. A partir de ahí, es utilizado directamente por atacantes o incluido en registros y se vende en foros. Estos registros pueden incluir todo, desde la dirección IP de la víctima y la geolocalización hasta la huella digital de su navegador y la lista completa de credenciales, dando a los atacantes todo lo que necesitan para llevar a cabo una mayor explotación o suplantación.
¿Qué es la inteligencia synthetic (AI)?

Un hombre que trabaja en sus computadoras portátiles personales y de trabajo (Kurt “Cyberguy” Knutsson)
La firma de recursos humanos confirma los registros de 4M expuestos en el truco principal
5 maneras de mantenerse a salvo del malware de infantes
Dado que el malware de InfoTealer se convierte en una amenaza creciente, proteger sus datos requiere una combinación de hábitos de seguridad inteligentes y herramientas confiables. Aquí hay cinco formas efectivas de mantener su información segura.
1. Use un administrador de contraseñas: Muchos infantes de infantes se dirigen a las contraseñas guardadas en los navegadores net. En lugar de confiar en su navegador para almacenar credenciales, use un administrador de contraseñas dedicado. Nuestra selección No. 1 tiene un incorporado Escáner de violación de datos Eso le permite verificar si su información ha sido expuesta en violaciones conocidas. Obtenga más detalles sobre mi Los mejores administradores de contraseñas revisados por expertos de 2025 aquí.
2. Habilite la autenticación de dos factores (2FA): Incluso si sus credenciales son robadas, 2fa Agrega una capa adicional de seguridad al requerir una segunda forma de verificación, como un código de una aplicación de autenticación o confirmación biométrica. Los ciberdelincuentes se basan en nombres de usuario y contraseñas robadas para dividirse en cuentas, pero con 2FA habilitados, no pueden obtener acceso sin el paso de seguridad adicional. Asegúrese de habilitar 2FA en cuentas importantes como correo electrónico, banca e inicios de sesión relacionados con el trabajo.
3. Use un software program antivirus fuerte y tenga cuidado con descargas y enlaces: El malware de InfoTealer a menudo se extiende a través de descargas maliciosas, correos electrónicos de phishing y sitios net falsos. Evite la descarga de software program o archivos de fuentes no confiables y siempre verifique los enlaces antes de hacer clic en ellos. Los atacantes disfrazan el malware como software program legítimo, trucos de juegos o aplicaciones agrietadas, por lo que es mejor cumplir con los sitios net oficiales y las tiendas de aplicaciones para descargas.
La mejor manera de salvaguardarse de los enlaces maliciosos que instalan malware, que potencialmente acceden a su información privada, es tener un software program antivirus fuerte instalado en todos sus dispositivos. Esta protección también puede alertarlo sobre los correos electrónicos de phishing y las estafas de ransomware, manteniendo su información private y sus activos digitales seguros. Obtenga mis elecciones de los mejores ganadores de protección antivirus 2025 para sus dispositivos Windows, Mac, Android e iOS.
Obtenga el negocio de Fox sobre la marcha haciendo clic aquí
4. Mantenga el software program actualizado: Los ciberdelincuentes explotan el software program obsoleto para entregar malware. Manteniendo su sistema operativo, navegadores y software de seguridad actualizado Asegura que las vulnerabilidades conocidas estén parcheadas. Habilite actualizaciones automáticas siempre que sea posible e instale un antivirus de buena reputación o software program de protección de punto ultimate que pueda detectar y bloquear las amenazas de infantes de infantes antes de comprometer su sistema.
5. Considere un servicio de eliminación de datos personales: Estos servicios pueden ayudar a eliminar su información private de los sitios de Information Dealer, reduciendo su riesgo de robo de identidad, spam y estafas específicas. Si bien ningún servicio puede garantizar la eliminación completa de sus datos de Web, un servicio de eliminación de datos es realmente una opción inteligente. No son baratos, y tampoco es tu privacidad.
Estos servicios hacen todo el trabajo por usted al monitorear activamente y borrando sistemáticamente su información private de cientos de sitios net. Es lo que me da tranquilidad y ha demostrado ser la forma más efectiva de borrar sus datos personales de Web. Al limitar la información disponible, scale back el riesgo de los datos de referencias cruzadas de las infracciones con información que pueden encontrar en la crimson oscura, lo que dificulta que se le apuntarán. Consulte mis mejores selecciones para obtener servicios de eliminación de datos aquí.
Cómo luchar contra los piratas informáticos de tarjetas de débito que buscan su dinero
Takeaway de la llave de Kurt
Las 1.700 millones de contraseñas filtradas en 2024 no son una reliquia de violaciones pasadas. Son evidencia de una economía de delitos cibernéticos industrializados en evolución construida en la parte posterior de usuarios desprevenidos y dispositivos silenciosamente infectados. Las herramientas son baratas, la escala es masiva y el impacto es private. Si alguna vez ha guardado una contraseña en un navegador, descargó una aplicación no oficial o ha hecho clic en un enlace en un correo electrónico incompleto, sus credenciales ya pueden estar en circulación.
Haga clic aquí para obtener la aplicación Fox Information
¿Quién cree que debería ser el principal responsable de proteger los datos personales y organizacionales de las amenazas cibernéticas: usuarios individuales, empresas, proveedores de software program o agencias gubernamentales? ¿Por qué? Háganos saber escribiéndonos en Cyberguy.com/contact.
Para obtener más consejos tecnológicos y alertas de seguridad, suscríbase a mi boletín gratuito de Cyberguy Report al dirigirse a Cyberguy.com/newsletter.
Hazle una pregunta a Kurt o cuéntanos qué historias te gustaría que cubramos.
Sigue a Kurt en sus canales sociales:
Respuestas a las preguntas de CyberGuys más informadas:
Nuevo de Kurt:
Copyright 2025 cyberguy.com. Reservados todos los derechos.