
El robo silencioso de información digital se ha convertido en una de las principales amenazas de ciberseguridad de los últimos años. En 2025, un tipo de código malicioso conocido como infostealer está encabezando la lista de los ataques más frecuentes en todo el mundo. Estos programas se infiltran en computadoras y dispositivos sin ser detectados, con el único propósito de robar datos personales, credenciales de acceso y hasta información bancaria.
Entre las múltiples variantes que circulan actualmente, SnakeStealer es la que más detecciones acumula, de acuerdo con los reportes de seguridad más recientes. Esta familia de malware no es nueva, pero en los últimos meses ha escalado posiciones en el entorno criminal gracias a su efectividad y facilidad de acceso, convirtiéndose en la herramienta preferida de los ciberdelincuentes.
El modelo de distribución de SnakeStealer se basa en el esquema de “malware como servicio” (MaaS), un formato similar al de un software comercial legítimo, pero ofrecido en foros clandestinos. Esto significa que cualquiera, incluso sin conocimientos avanzados en programación, puede alquilar o comprar el malware y desplegar ataques a gran escala.

Un malware que regresa con fuerza
SnakeStealer apareció por primera vez en 2019 y rápidamente llamó la atención por su capacidad de propagación a través de campañas de phishing. En sus inicios utilizaba la plataforma Discord para alojar los archivos maliciosos que se descargaban cuando la víctima abría un correo electrónico con un adjunto falso.
Con el paso de los años, sus desarrolladores fueron perfeccionando la forma de distribuirlo, incorporando métodos como archivos comprimidos con contraseña, documentos poco comunes (RTF o ISO) y hasta cracks o aplicaciones fraudulentas disponibles en la web.
Su popularidad creció todavía más tras la caída de otro infostealer ampliamente usado, Agent Tesla. Ante ese vacío, operadores de foros y canales clandestinos de Telegram recomendaron SnakeStealer como reemplazo confiable, lo que disparó su adopción entre atacantes y lo llevó a ocupar el primer puesto en detecciones a nivel global en 2025, según Martina Lopez, Investigadora de Seguridad Informática de ESET Latinoamérica.

Cómo opera SnakeStealer
Este infostealer cuenta con un conjunto de funcionalidades que lo convierten en una amenaza difícil de neutralizar. Puede desactivar procesos relacionados con antivirus y herramientas de análisis de malware, dificultando su detección. También verifica si el equipo víctima está siendo monitoreado en una máquina virtual, para evitar ser estudiado por expertos en seguridad.
Una vez instalado, busca asegurar su permanencia modificando registros de arranque del sistema operativo Windows. A partir de allí, se dedica a robar información sensible: contraseñas guardadas en navegadores, clientes de correo electrónico, aplicaciones de mensajería como Discord y hasta redes WiFi almacenadas en la computadora. Adicionalmente, tiene la capacidad de registrar las teclas que el usuario presiona (keylogging), capturar pantallas y copiar datos del portapapeles.
En cuanto al envío de la información robada, ofrece varias alternativas al atacante: puede transmitirla mediante servidores FTP, enviarla a través de un canal en Telegram, o incluso enviarla como archivo adjunto comprimido en un correo electrónico.

Un desafío para la ciberseguridad
El auge de SnakeStealer refleja una tendencia preocupante: la profesionalización del cibercrimen. El modelo de MaaS permite que más personas puedan acceder a herramientas avanzadas, incrementando la cantidad y variedad de ataques en todo el mundo. Además, su diseño modular facilita la adaptación a nuevas técnicas de infección y a distintos entornos digitales.
La falta de preferencia geográfica de este malware hace que cualquier usuario pueda ser víctima, sin importar su ubicación. Esto lo convierte en una amenaza verdaderamente global, difícil de rastrear y de contener.
Cómo reducir los riesgos
Frente a este escenario, los expertos recomiendan aplicar una serie de medidas preventivas para reducir la probabilidad de infección. Mantener los sistemas operativos y programas siempre actualizados es una de las primeras barreras. Asimismo, resulta esencial contar con soluciones de seguridad confiables instaladas en computadoras y dispositivos móviles.

El correo electrónico continúa siendo uno de los principales vectores de ataque. Por ello, se recomienda desconfiar de archivos adjuntos y enlaces recibidos de remitentes desconocidos. En caso de recibir comunicaciones sospechosas de empresas o instituciones reconocidas, lo más seguro es verificar directamente a través de sus canales oficiales.
Otra práctica clave es habilitar la autenticación multifactor (MFA) en servicios y aplicaciones siempre que sea posible. Esto permite proteger las cuentas incluso si una contraseña ha sido robada. Si existe la sospecha de una infección, los especialistas aconsejan cambiar todas las credenciales desde un dispositivo limpio, cerrar sesiones abiertas y monitorear posibles movimientos sospechosos en las cuentas afectadas.
Últimas Noticias
YouTube en Chile: los 10 videos que son tendencia este sábado
Desde sus inicios en el año 2005, la plataforma de YouTube se ha colocado rápidamente en el gusto del público y se ha convertido en la biblioteca digital de videos más grande del mundo

Lista de los 10 videos más populares este sábado en YouTube Colombia
La plataforma más popular de videos tiene presencia en 104 países y alrededor de cada minuto se suben a la plataforma 500 horas de contenido

Youtube en Argentina: la lista de los 10 videos en tendencia de este día
Google compró YouTube en el 2006 por un valor de 1650 millones de dólares; en ese entonces se visualizaban 100 millones de videos al día

Graba y envía mensajes de voz en WhatsApp usando un Apple Watch: paso a paso
Los usuarios también pueden recibir alertas de llamadas y saber quién los está contactando sin tener que usar el iPhone




