El infostealer Snakestealer domina el robo de contraseñas en 2025: así puedes evitarlo

El código se propaga principalmente por phishing y adjuntos maliciosos, pero también por cracks y descargadores disfrazados

Guardar
Infostealer Snakestealer ha sido el
Infostealer Snakestealer ha sido el virus más usado para robar contraseñas este 2025. (Imagen Ilustrativa Infobae)

El robo silencioso de información digital se ha convertido en una de las principales amenazas de ciberseguridad de los últimos años. En 2025, un tipo de código malicioso conocido como infostealer está encabezando la lista de los ataques más frecuentes en todo el mundo. Estos programas se infiltran en computadoras y dispositivos sin ser detectados, con el único propósito de robar datos personales, credenciales de acceso y hasta información bancaria.

Entre las múltiples variantes que circulan actualmente, SnakeStealer es la que más detecciones acumula, de acuerdo con los reportes de seguridad más recientes. Esta familia de malware no es nueva, pero en los últimos meses ha escalado posiciones en el entorno criminal gracias a su efectividad y facilidad de acceso, convirtiéndose en la herramienta preferida de los ciberdelincuentes.

El modelo de distribución de SnakeStealer se basa en el esquema de “malware como servicio” (MaaS), un formato similar al de un software comercial legítimo, pero ofrecido en foros clandestinos. Esto significa que cualquiera, incluso sin conocimientos avanzados en programación, puede alquilar o comprar el malware y desplegar ataques a gran escala.

Robo de contraseñas en 2025.
Robo de contraseñas en 2025. (Imagen Ilustrativa Infobae)

Un malware que regresa con fuerza

SnakeStealer apareció por primera vez en 2019 y rápidamente llamó la atención por su capacidad de propagación a través de campañas de phishing. En sus inicios utilizaba la plataforma Discord para alojar los archivos maliciosos que se descargaban cuando la víctima abría un correo electrónico con un adjunto falso.

Con el paso de los años, sus desarrolladores fueron perfeccionando la forma de distribuirlo, incorporando métodos como archivos comprimidos con contraseña, documentos poco comunes (RTF o ISO) y hasta cracks o aplicaciones fraudulentas disponibles en la web.

Su popularidad creció todavía más tras la caída de otro infostealer ampliamente usado, Agent Tesla. Ante ese vacío, operadores de foros y canales clandestinos de Telegram recomendaron SnakeStealer como reemplazo confiable, lo que disparó su adopción entre atacantes y lo llevó a ocupar el primer puesto en detecciones a nivel global en 2025, según Martina Lopez, Investigadora de Seguridad Informática de ESET Latinoamérica.

Infostealer Snakestealer viene siendo usado
Infostealer Snakestealer viene siendo usado por ciberdelincuentes para robar información. (Imagen Ilustrativa Infobae)

Cómo opera SnakeStealer

Este infostealer cuenta con un conjunto de funcionalidades que lo convierten en una amenaza difícil de neutralizar. Puede desactivar procesos relacionados con antivirus y herramientas de análisis de malware, dificultando su detección. También verifica si el equipo víctima está siendo monitoreado en una máquina virtual, para evitar ser estudiado por expertos en seguridad.

Una vez instalado, busca asegurar su permanencia modificando registros de arranque del sistema operativo Windows. A partir de allí, se dedica a robar información sensible: contraseñas guardadas en navegadores, clientes de correo electrónico, aplicaciones de mensajería como Discord y hasta redes WiFi almacenadas en la computadora. Adicionalmente, tiene la capacidad de registrar las teclas que el usuario presiona (keylogging), capturar pantallas y copiar datos del portapapeles.

En cuanto al envío de la información robada, ofrece varias alternativas al atacante: puede transmitirla mediante servidores FTP, enviarla a través de un canal en Telegram, o incluso enviarla como archivo adjunto comprimido en un correo electrónico.

Cada vez es más difícil
Cada vez es más difícil identificar a programas que roban información. - (Imagen Ilustrativa Infobae)

Un desafío para la ciberseguridad

El auge de SnakeStealer refleja una tendencia preocupante: la profesionalización del cibercrimen. El modelo de MaaS permite que más personas puedan acceder a herramientas avanzadas, incrementando la cantidad y variedad de ataques en todo el mundo. Además, su diseño modular facilita la adaptación a nuevas técnicas de infección y a distintos entornos digitales.

La falta de preferencia geográfica de este malware hace que cualquier usuario pueda ser víctima, sin importar su ubicación. Esto lo convierte en una amenaza verdaderamente global, difícil de rastrear y de contener.

Cómo reducir los riesgos

Frente a este escenario, los expertos recomiendan aplicar una serie de medidas preventivas para reducir la probabilidad de infección. Mantener los sistemas operativos y programas siempre actualizados es una de las primeras barreras. Asimismo, resulta esencial contar con soluciones de seguridad confiables instaladas en computadoras y dispositivos móviles.

Existen varios pasos para evitar
Existen varios pasos para evitar el robo de información. (Imagen Ilustrativa Infobae)

El correo electrónico continúa siendo uno de los principales vectores de ataque. Por ello, se recomienda desconfiar de archivos adjuntos y enlaces recibidos de remitentes desconocidos. En caso de recibir comunicaciones sospechosas de empresas o instituciones reconocidas, lo más seguro es verificar directamente a través de sus canales oficiales.

Otra práctica clave es habilitar la autenticación multifactor (MFA) en servicios y aplicaciones siempre que sea posible. Esto permite proteger las cuentas incluso si una contraseña ha sido robada. Si existe la sospecha de una infección, los especialistas aconsejan cambiar todas las credenciales desde un dispositivo limpio, cerrar sesiones abiertas y monitorear posibles movimientos sospechosos en las cuentas afectadas.