Contenido Exclusivo

¡Inscríbase a “Los Mejores 100 CIO de México 2025”!

El reconocimiento más importante del país para los líderes...

¡Convocatoria Abierta! “Los Mejores 20 CISO de México 2025”

¡Celebrando la Excelencia en Ciberseguridad y Seguridad de la...

La IA que no asusta

Del hype de los agentes a la “IA aburrida”...

Robos de información sensible: ¿Cuáles son los 6 infostealers que más afectaron Latinoamérica en 2025?

En los últimos años, los infostealers, malware especializado en el robo de información sensible como credenciales y datos financieros, se han consolidado como una de las amenazas más persistentes y lucrativas.

Este malware tuvo un aumento significativo en su actividad, especialmente en países como Brasil, México y Argentina. ESET analiza la situación en Latinoamérica y repasa las familias de infostealers más detectadas durante la primera mitad de 2025.

Los infostealers son tipos de malware diseñados para robar información sensible de manera sigilosa. Una vez que se infiltran en un sistema o red corporativa, capturan cualquier pieza de información que pueda ser útil para comprometer cuentas, escalar privilegios, facilitar otro ciberataque o comerciarla en mercados clandestinos. El infostealer empaqueta la información robada y la envía a los servidores de los ciberatacantes, o a cuentas de mensajería instantánea con gran poder de anonimato como Discord o Telegram.

“La actividad de infostealers en América Latina no solo creció en volumen, sino también en diversidad. Algunas familias tienen años de presencia sostenida, otras surgieron recientemente y ganaron protagonismo por su velocidad de evolución o por su integración con otros componentes maliciosos. Desde troyanos bancarios, como Amavaldo o Guildma -con gran actividad en Brasil- hasta RATs avanzados utilizados en ciberataques de gran calibre como Agent Tesla, se destacan por operar de manera sigilosa, facilitando la rápida monetización de la información robada”, dictó Martina López, Investigadora de Seguridad Informática de ESET Latinoamérica.

ESET repasa las familias más detectadas en Latinoamérica durante la primera mitad de 2025 y destaca las 6 principales: LummaStealer, Amadey, Rozena, Guildma, Formbook y Xloader. A continuación, sus perfiles:

 

LummaStealer

LummaStealer es una amenaza surgida alrededor del 2022 que evolucionó rápidamente bajo el modelo Malware-As-A-Service. Además de ser el infostealer más detectado por los sistemas de ESET -con más de 4000 detecciones únicas solamente en 2025 en la región-, es de los stealers más vendidos en los mercados clandestinos.

Al ser vendido como un “producto” que distintos atacantes pueden comprar, los posibles métodos de acceso inicial son altamente diversos. Su distribución suele ser a través de falsos instaladores de aplicaciones descargadas de sitios fraudulentos, malvertising, redes sociales y correos electrónicos infectados. Aunque, en campañas más complejas también se utilizó para cargar la carga útil final en equipos corporativos mediante cargadores personalizados.

En la región, este código malicioso ha tenido alta actividad en México, Brasil y Argentina, participando en campañas contra empresas de todo tamaño y capacidad. Durante mayo de 2025, ESET participó en la operación global de disrupción de este malware, procesando una gran cantidad de muestras para extraer elementos como los servidores.

Lo que lo hace atractivo para los cibrecriminales es su arquitectura modular, con un estilo plug-and-play. Contiene un núcleo “base” con funciones esenciales, como la persistencia o comunicación con el servidor de comando y control, y luego módulos adicionales que se pueden agregar o quitar según la necesidad del actor malicioso.

Entre los módulos más utilizados encontramos el keylogger, la exfiltración vía FTP, la ejecución de comandos remotos y más. Estos módulos pueden descargarse dinámicamente, activarse bajo ciertas condiciones o incluso cambiarse sin tener que recompilar toda la amenaza.

Amadey

Amadey, una amenaza activa desde al menos 2018, sigue siendo relevante en 2025 por su capacidad de cumplir un doble rol: funciona tanto como infostealer básico como también cargador de otras amenazas más destructivas. Con casi 2,500 detecciones únicas en la región, es muy importante en el ecosistema del malware.

Funciona como eslabón clave en cadenas de infección multi-etapa ya que su punto fuerte está en su utilidad como paso intermedio en cadenas de infección complejas. Durante 2025 actuó con frecuencia como “puerta de entrada” en campañas donde luego se descargan familias de ransomware o troyanos bancarios, aprovechando su ligereza y bajo nivel de detección para abrir el camino sin levantar sospechas.

Su distribución suele estar vinculada al malspam: correos electrónicos que intentan engañar al usuario con señuelos de tipo factura, multa o aviso bancario, para inducirlo a descargar un adjunto malicioso o cliquear en enlaces a documentos infectados. También aparece como carga útil secundaria, descargada por otros troyanos que comprometen inicialmente al sistema y luego lo utilizan como puente para nuevos ataques.

Rozena

Rozena, una amenaza activa desde al menos 2015, combina funciones de infostealer y backdoor. Se destaca por su versatilidad y por su uso en campañas localizadas con objetivos específicos. Su distribución se da principalmente a través de archivos que parecen “benignos” descargables vía phishing en formato de documentos maliciosos de Office (habitualmente con macros o exploits) o ejecutables falsos.

Entre sus capacidades se incluye el robo de información sensible, como credenciales y datos del sistema, además de la posibilidad de establecer shells inversas utilizando PowerShell, lo que le permite al atacante tomar control remoto del sistema comprometido.

Uno de los aspectos más relevantes en la actividad reciente de Rozena es su comportamiento sin archivos (file-less), lo que implica que el código malicioso no necesariamente se guarda como archivo en el disco, sino que puede ejecutarse directamente en memoria, ya sea a través de macros, scripts o shellcode inyectado. Este enfoque reduce la huella en el sistema, lo que lo convierte en una opción atractiva para campañas que priorizan el sigilo y la persistencia.

Guildma

Guildma forma parte del ecosistema de troyanos bancarios originados en Brasil y ha estado activo durante varios años, con una evolución constante tanto en capacidades como en técnicas de distribución. Es una de las amenazas más representativas del malware financiero en América Latina; si bien Brasil es su territorio principal, en los últimos años se han observado campañas dirigidas a usuarios en casi todos los países latinoamericanos.

A nivel funcional, Guildma captura credenciales, monitoriza el teclado, toma capturas de pantalla y es capaz de interferir con sesiones bancarias en tiempo real. Su objetivo es robar información financiera y credenciales que permitan el acceso a cuentas bancarias de los usuarios afectados. Simula clics, manipulando formularios y adaptándose a las interfaces de entidades bancarias locales.

Su distribución es a través de campañas masivas por correo electrónico, donde utilizan señuelos variados: desde multas o facturas, hasta excusas que buscan generar curiosidad en la víctima. Los mensajes suelen incluir archivos adjuntos maliciosos o enlaces que conducen a la descarga de la amenaza.

Formbook y Xloader

En el contexto regional, tanto Formbook como XLoader han sido detectados en campañas contra usuarios particulares y organizaciones por igual, muchas veces mediante campañas de malspam con archivos adjuntos ofuscados o enlaces a descargas directas. Su bajo perfil y facilidad de uso hacen que sigan siendo una herramienta vigente para atacantes menos sofisticados, pero igualmente efectivos.

Formbook es una familia de malware con fines comerciales que circula desde 2016 con fuerte presencia global, incluyendo campañas activas en América Latina. Originalmente distribuido como malware-as-a-service en foros clandestinos, se caracterizó desde el inicio por ser liviano, accesible y eficaz, atractivo para atacantes que participan en la compraventa de amenazas. Su modo de distribución depende de sus compradores, aunque las campañas de correos con adjuntos son las más vistas.

Su enfoque principal es el robo de información, particularmente credenciales a través de formularios web, capturas de teclado, y exfiltración de datos desde navegadores y clientes de correo electrónico. También tiene capacidades para realizar capturas de pantalla y recolectar detalles del sistema comprometido.

Lo Más Reciente

Por qué las competencias humanas son el activo valioso en el mundo digital

En la constante búsqueda de talento TIC en México,...

Baufest y Andersen Global impulsarán la transformación digital a nivel mundial

Baufest anunció su asociación con Andersen Global como Firma...

Primer prototipo de computación cuántica que impulsa velocidad y precisión en drones con IA

ZenaTech desarrolló su primer prototipo de computación cuántica que...

Mayo Clinic desarrolla sistema de IA para detectar infecciones de heridas quirúrgicas

Un equipo de investigadores de Mayo Clinic desarrolló un sistema...

Newsletter

Recibe lo último en noticias e información exclusiva.

Por qué las competencias humanas son el activo valioso en el mundo digital

En la constante búsqueda de talento TIC en México, ¿estamos enfocando la atención correctamente? Mientras la industria prioriza la experiencia en analítica, nube o...

Baufest y Andersen Global impulsarán la transformación digital a nivel mundial

Baufest anunció su asociación con Andersen Global como Firma Colaboradora bajo la marca Andersen Consulting. Esta alianza fortalece la amplitud y profundidad de los...

Primer prototipo de computación cuántica que impulsa velocidad y precisión en drones con IA

ZenaTech desarrolló su primer prototipo de computación cuántica que consiste en un marco para el rápido análisis y procesamiento de grandes conjuntos de datos...