ESET, una compañía especializada en detección de amenazas, señaló que en febrero aumentó la cantidad de víctimas de malware del tipo “infostealer”, que tiene como objetivo robar información del equipo infectado y enviarlo a los cibercriminales.
Este tipo de código malicioso, conocido en inglés como Infostealer malware, suele ser distribuido en mercados clandestinos de la dark web por poco dinero para que otros actores maliciosos lo utilicen en sus campañas.
Solo en Argentina se detectaron 3471 nuevos usuarios infectados con este tipo de malware en febrero de 2022, lo que representa un aumento de más de 2 mil usuarios con respecto a enero. En Brasil fueron 13.598 el número de personas afectadas en febrero, implicando así 2.560 víctimas más que el mes anterior.
La cifra a nivel global también aumentó, ya que en febrero se registró un aumento de más de 39 mil infecciones en comparación con los más de 104 mil usuarios infectados en enero. Según datos de la telemetría de ESET, en lo que va de 2022 se observa un aumento constante en la cantidad de detecciones y el pico máximo se está registrando en marzo.
Los datos fueron publicados por DarkTracer, un servicio que monitorea la actividad de la dark web.Esta plataforma señaló que más de 12.7 millones de credenciales de usuarios están siendo distribuidas en foros de la dark web.
Son varios los Infostealers en actividad, los más populares son RedLine Stealer y Raccon Stealer, pero también existen Vidar, Taurus o AZORult, entre otros más. En el caso de RedLine, según revelaron algunas fuentes en 2021, este malware en particular ha sido la principal fuente de credenciales robadas en los mercados clandestinos.
Investigadores revelaron hace algunos meses el caso de un usuario que trabajaba de manera remota y que fue infectado con RedLine.
El malware robó las credenciales almacenadas en el gestor de contraseñas de un navegador basado en Chromium, lo que le permitió obtener las credenciales de la VPN que utilizaba para conectarse a la red de su compañía. Luego, actores maliciosos comprometieron la red interna de la compañía unos meses después, utilizando las credenciales de la VPN robadas.
ESET recomienda a los usuarios, activar siempre que sea posible la autenticación en dos pasos. De esta manera el atacante no podrá acceder a las cuentas con la contraseña y el usuario, ya que necesitará también verificar su identidad con un código único que está en poder del usuario.
Otra de las recomendaciones es contar con una solución de seguridad instalada y actualizada en los dispositivos para contar con una capa extra de protección. Por último, ESET también sugiere utilizar contraseñas seguras, frases como contraseña, ousar un administrador de contraseñas confiable que permita crear y almacenar de manera ordenada contraseñas únicas para cada cuenta o servicio.