Este es el malware que ha robado más contraseñas en 2025: cómo opera y qué hacer para protegerse

SnakeStealer se especializa en el robo silencioso de información. El primer contacto con la víctima suele producirse a través de archivos adjuntos en correos electrónicos de phishing

Guardar
Se ha reportado casos en
Se ha reportado casos en los que este malware está camuflado bajo cracks o aplicaciones falsas en la web. (Security Magazine)

SnakeStealer se ha posicionado como el malware más detectado para el robo de contraseñas en 2025, de acuerdo con el informe ESET Threat Report H12025. Este software malicioso, clasificado como infostealer, ha superado a otras familias similares y se ha convertido en la principal preocupación para usuarios y especialistas en ciberseguridad, desplazando a alternativas como Agent Tesla y LummaStealer.

De acuerdo con el reporte, SnakeStealer es responsable de una quinta parte de las detecciones de infostealers a nivel mundial, lo que evidencia su alcance y peligrosidad.

Sin embargo, su auge no es reciente. Su primera aparición se remonta a 2019, cuando comenzó a circular en campañas de phishing que utilizaban la plataforma Discord para alojar el malware. Desde entonces, ha evolucionado tanto en métodos de distribución como en capacidades técnicas. Martina Lopez, investigadora de seguridad informática de ESET Latinoamérica, explica que la popularidad de SnakeStealer se incrementó tras la caída de Agent Tesla, otro infostealer ampliamente utilizado.

Ilustración de un cibercriminal enviando
Ilustración de un cibercriminal enviando un malware. (Reuters)

Funcionamiento y capacidades de SnakeStealer

El modelo de negocio detrás de SnakeStealer ha sido clave para su expansión. Se ofrece bajo la modalidad de malware-as-a-service (MaaS), lo que permite a cualquier persona, incluso sin conocimientos técnicos avanzados, acceder a este software y lanzar campañas maliciosas. Los desarrolladores proporcionan infraestructura y soporte, facilitando la proliferación del malware en el mercado negro digital. Aunque no se ha identificado campañas completas en Latinoamérica, la presencia de SnakeStealer se ha registrado en diversos países, sin una preferencia geográfica clara.

En cuanto a su funcionamiento, SnakeStealer se especializa en el robo silencioso de información. El primer contacto con la víctima suele producirse a través de archivos adjuntos en correos electrónicos de phishing. Estos archivos pueden estar comprimidos con contraseña, presentarse en formatos poco habituales como RTF o ISO, o camuflarse como cracks o aplicaciones falsas en la web. En algunos casos, el malware llega empaquetado junto a otras amenazas, lo que complica su detección.

Las capacidades técnicas de SnakeStealer incluyen la evasión de herramientas de seguridad y la persistencia en el sistema. El malware puede finalizar procesos asociados con antivirus o programas de análisis, realizar verificaciones de hardware para evitar entornos virtuales y modificar registros de arranque de Windows para asegurar su permanencia.

SnakeStealer se especializa en el
SnakeStealer se especializa en el robo silencioso de información. (Unsplash)

Entre los datos que busca extraer se encuentran credenciales almacenadas en navegadores, bases de datos, clientes de correo o chat como Discord, y redes WiFi. Además, puede capturar el portapapeles, registrar pulsaciones de teclado y tomar capturas de pantalla. Para la exfiltración de la información robada, ofrece múltiples métodos: carga a servidores mediante FTP, publicación en canales de Telegram a través de HTTP o envío de archivos comprimidos por correo electrónico.

Recomendaciones para protegerse

Frente a este panorama, ESET recomienda una serie de medidas para reducir el riesgo de infección:

  • Mantener el sistema operativo y las aplicaciones actualizadas para corregir vulnerabilidades que puedan ser explotadas.
  • Utilizar software de seguridad en computadoras y dispositivos móviles para detectar y bloquear amenazas.
  • Desconfiar de archivos adjuntos y enlaces recibidos en correos electrónicos o mensajes no solicitados.
  • Verificar la autenticidad de comunicaciones que aparenten ser de entidades reconocidas, siempre utilizando canales oficiales.
  • Activar la autenticación multifactor en todos los servicios disponibles para incorporar una capa de protección adicional ante la posible filtración de contraseñas.
  • En caso de sospecha de infección, cambiar todas las contraseñas utilizando un equipo diferente al comprometido.
  • Cerrar todas las sesiones abiertas en servicios y cuentas personales.
  • Supervisar cualquier actividad inusual en las cuentas para detectar accesos no autorizados tras un incidente de seguridad.

Últimas Noticias

Cuatro prefijos que indican que una llamada perdida es una estafa y no debes devolverla

Autoridades advierten sobre un aumento de fraudes telefónicos con códigos de países como Albania y Ghana, donde esta inofensiva acción puede generar cargos elevados y exponer datos privados a ciberdelincuentes

Cuatro prefijos que indican que

Espectáculo pirotécnico con drones en China terminó con una lluvia de fuego

Un show tecnológico culminó en tragedia cuando decenas de dispositivos aéreos fallaron y provocaron pánico entre los asistentes, una emergencia que reaviva el debate sobre la seguridad en eventos masivos

Espectáculo pirotécnico con drones en

ChatGPT en español: cómo configurarlo y mejorar las respuestas en tu idioma

Adaptar la inteligencia artificial de OpenAI facilita aprovechar todo su potencial en procesos educativos, laborales y creativos, que se debe complementar con solicitudes claras para lograr explicaciones precisas

ChatGPT en español: cómo configurarlo

Gaming en Latam: así la inteligencia artificial y herramientas no-code están revolucionando los estudios independientes

Con un mercado de 8.400 millones de dólares y 270 millones de jugadores, la región vive un boom donde la innovación tecnológica y la distribución digital abren oportunidades para desarrolladores emergentes

Gaming en Latam: así la

Startups Deep Tech en Latinoamérica: el boom que cambiará la economía

Un informe destaca el crecimiento de empresas tecnológicas de base científica en la región, pero advierte sobre los desafíos para convertir el talento y la investigación en industrias sostenibles y competitivas

Startups Deep Tech en Latinoamérica: