
El robo silencioso de información digital se ha convertido en una de las principales amenazas de ciberseguridad de los últimos años. En 2025, un tipo de código malicioso conocido como infostealer está encabezando la lista de los ataques más frecuentes en todo el mundo. Estos programas se infiltran en computadoras y dispositivos sin ser detectados, con el único propósito de robar datos personales, credenciales de acceso y hasta información bancaria.
Entre las múltiples variantes que circulan actualmente, SnakeStealer es la que más detecciones acumula, de acuerdo con los reportes de seguridad más recientes. Esta familia de malware no es nueva, pero en los últimos meses ha escalado posiciones en el entorno criminal gracias a su efectividad y facilidad de acceso, convirtiéndose en la herramienta preferida de los ciberdelincuentes.
El modelo de distribución de SnakeStealer se basa en el esquema de “malware como servicio” (MaaS), un formato similar al de un software comercial legítimo, pero ofrecido en foros clandestinos. Esto significa que cualquiera, incluso sin conocimientos avanzados en programación, puede alquilar o comprar el malware y desplegar ataques a gran escala.

Un malware que regresa con fuerza
SnakeStealer apareció por primera vez en 2019 y rápidamente llamó la atención por su capacidad de propagación a través de campañas de phishing. En sus inicios utilizaba la plataforma Discord para alojar los archivos maliciosos que se descargaban cuando la víctima abría un correo electrónico con un adjunto falso.
Con el paso de los años, sus desarrolladores fueron perfeccionando la forma de distribuirlo, incorporando métodos como archivos comprimidos con contraseña, documentos poco comunes (RTF o ISO) y hasta cracks o aplicaciones fraudulentas disponibles en la web.
Su popularidad creció todavía más tras la caída de otro infostealer ampliamente usado, Agent Tesla. Ante ese vacío, operadores de foros y canales clandestinos de Telegram recomendaron SnakeStealer como reemplazo confiable, lo que disparó su adopción entre atacantes y lo llevó a ocupar el primer puesto en detecciones a nivel global en 2025, según Martina Lopez, Investigadora de Seguridad Informática de ESET Latinoamérica.

Cómo opera SnakeStealer
Este infostealer cuenta con un conjunto de funcionalidades que lo convierten en una amenaza difícil de neutralizar. Puede desactivar procesos relacionados con antivirus y herramientas de análisis de malware, dificultando su detección. También verifica si el equipo víctima está siendo monitoreado en una máquina virtual, para evitar ser estudiado por expertos en seguridad.
Una vez instalado, busca asegurar su permanencia modificando registros de arranque del sistema operativo Windows. A partir de allí, se dedica a robar información sensible: contraseñas guardadas en navegadores, clientes de correo electrónico, aplicaciones de mensajería como Discord y hasta redes WiFi almacenadas en la computadora. Adicionalmente, tiene la capacidad de registrar las teclas que el usuario presiona (keylogging), capturar pantallas y copiar datos del portapapeles.
En cuanto al envío de la información robada, ofrece varias alternativas al atacante: puede transmitirla mediante servidores FTP, enviarla a través de un canal en Telegram, o incluso enviarla como archivo adjunto comprimido en un correo electrónico.

Un desafío para la ciberseguridad
El auge de SnakeStealer refleja una tendencia preocupante: la profesionalización del cibercrimen. El modelo de MaaS permite que más personas puedan acceder a herramientas avanzadas, incrementando la cantidad y variedad de ataques en todo el mundo. Además, su diseño modular facilita la adaptación a nuevas técnicas de infección y a distintos entornos digitales.
La falta de preferencia geográfica de este malware hace que cualquier usuario pueda ser víctima, sin importar su ubicación. Esto lo convierte en una amenaza verdaderamente global, difícil de rastrear y de contener.
Cómo reducir los riesgos
Frente a este escenario, los expertos recomiendan aplicar una serie de medidas preventivas para reducir la probabilidad de infección. Mantener los sistemas operativos y programas siempre actualizados es una de las primeras barreras. Asimismo, resulta esencial contar con soluciones de seguridad confiables instaladas en computadoras y dispositivos móviles.

El correo electrónico continúa siendo uno de los principales vectores de ataque. Por ello, se recomienda desconfiar de archivos adjuntos y enlaces recibidos de remitentes desconocidos. En caso de recibir comunicaciones sospechosas de empresas o instituciones reconocidas, lo más seguro es verificar directamente a través de sus canales oficiales.
Otra práctica clave es habilitar la autenticación multifactor (MFA) en servicios y aplicaciones siempre que sea posible. Esto permite proteger las cuentas incluso si una contraseña ha sido robada. Si existe la sospecha de una infección, los especialistas aconsejan cambiar todas las credenciales desde un dispositivo limpio, cerrar sesiones abiertas y monitorear posibles movimientos sospechosos en las cuentas afectadas.
Últimas Noticias
Mercado de criptomonedas: cuál es el precio de ethereum
Ethereum fue lanzada en 2015 por el programador Vitalik Buterin, con la intención de impulsar un instrumento para aplicaciones descentralizadas y colaborativas

Este es el precio de la criptomoneda bitcoin este 5 de octubre
La criptomoneda más popular del mercado de activos digitales

El sube y baja de tether: cuál es su precio este 5 de octubre
Esta moneda digital se ha convertido en la tercera más usada a nivel mundial detrás de bitcoin y ethereum

Ver los partidos del Mundial Sub-20 2025: cómo hacerlo sin usar Magis TV
Las plataformas que no poseen los derechos de transmisión pueden exponer a los usuarios a fraudes y robo de información personal

¿Cuáles son las nuevas tendencias en YouTube en Argentina?
Desde sus inicios en el año 2005, la plataforma de YouTube se ha colocado rápidamente en el gusto del público y se ha convertido en la biblioteca digital de videos más grande del mundo
