
Las amenazas de ciberseguridad más activas del momento mantienen en alerta a empresas y usuarios domésticos, según el informe más reciente de la plataforma de análisis Any.Run. El reporte, correspondiente al tercer trimestre de 2025, identifica tres familias de malware que dominan el panorama actual por su alcance, agresividad y capacidad para comprometer información sensible: Lumma Stealer, AgentTesla y Xworm. Todas representan un riesgo directo para la privacidad digital y el funcionamiento de los sistemas afectados.
El análisis detectó un aumento del 21,6% en la cantidad de muestras de malware investigadas en comparación con el trimestre anterior, lo que confirma un escenario de mayor actividad por parte de los ciberdelincuentes.
Según los investigadores, los ataques responden a dos prioridades: obtener beneficios económicos de forma inmediata y conseguir accesos privilegiados dentro de los sistemas comprometidos. Estas tendencias explican por qué los programas de robo de credenciales y las herramientas de acceso remoto están teniendo un rol central en las campañas maliciosas recientes.

La amenaza más extendida en este periodo es Lumma Stealer, un malware diseñado para extraer grandes cantidades de información del equipo infectado. Su funcionamiento se orienta a obtener credenciales almacenadas en los navegadores, datos de autocompletado, información bancaria guardada y, especialmente, carteras de criptomonedas.
También apunta a robar cookies de sesión, lo que puede permitir el acceso sin autorización a cuentas importantes. El Instituto Nacional de Ciberseguridad de España considera esta familia como un riesgo especialmente relevante debido a su rápida expansión y a su capacidad para afectar tanto a usuarios particulares como a organizaciones.
En segundo lugar se ubica AgentTesla, cuya actividad se duplicó respecto al trimestre anterior. Se trata de una herramienta de acceso remoto capaz de registrar las pulsaciones del teclado, monitorear el portapapeles y extraer credenciales desde navegadores y clientes de correo electrónico.

Su versatilidad lo ha convertido en un recurso frecuente en ataques dirigidos a sectores como transporte, logística y educación. Además de robar contraseñas, AgentTesla ofrece a los atacantes un control persistente del equipo, lo que facilita la instalación de nuevas amenazas.
El tercer lugar lo ocupa Xworm, otro troyano de acceso remoto que destaca por su capacidad para abrir la puerta a múltiples tipos de malware, entre ellos ransomware y herramientas de espionaje. Puede robar información, permitir la ejecución remota de comandos y propagarse entre dispositivos vulnerables. Su presencia se extiende a industrias diversas, como salud, turismo y servicios profesionales, donde un acceso no autorizado puede generar interrupciones operativas relevantes.
Aunque estas tres amenazas concentran la mayor actividad del trimestre, los especialistas advierten que el verdadero problema no reside solo en sus características particulares, sino en la variedad de métodos que utilizan para infectar dispositivos. Los ataques suelen llegar mediante archivos adjuntos falsos, enlaces maliciosos enviados por correo o mensajes en redes sociales, descargas de software no legítimo o vulnerabilidades sin parchear en los sistemas operativos.

Para reducir riesgos, los expertos recomiendan aplicar medidas básicas de seguridad. La primera es mantener el sistema operativo actualizado, ya que las actualizaciones corrigen fallos que los atacantes suelen aprovechar. También es fundamental contar con un antivirus confiable y al día, capaz de detectar conductas sospechosas y bloquear amenazas antes de que comprometan el equipo. Soluciones como Defender, Avast o Bitdefender ofrecen una barrera inicial eficaz.
Asimismo, se sugieren prácticas que dificulten la extracción de datos sensibles. Los usuarios deben evitar guardar contraseñas en el navegador y optar por gestores especializados como 1Password o Bitwarden. También es recomendable activar el borrado automático de cookies al cerrar el navegador y deshabilitar el autocompletado de formularios, especialmente en lo relacionado con pagos y direcciones.
La autenticación en dos pasos sigue siendo una de las defensas más efectivas para proteger cuentas críticas, ya que impide el acceso incluso si un atacante obtiene la contraseña. Sin embargo, más allá de las herramientas técnicas, el sentido común continúa siendo la primera línea de protección: no abrir archivos inesperados, evitar instalar programas desde sitios no oficiales y desconfiar de mensajes sospechosos son medidas que pueden prevenir la mayoría de incidentes.
Últimas Noticias
Cómo es el caballo robot impulsado por hidrógeno y qué puede hacer
Corleo puede adaptarse a superficies tan variadas como escombros, zonas rocosas y pastizales, manteniendo la estabilidad del usuario

Departamento de Defensa de Estados Unidos integrará Grok, la IA de Elon Musk, en sus redes militares
La información fue confirmada por el secretario de Defensa, Pete Hegseth. “Muy pronto tendremos los modelos de IA líderes en el mundo en todas las redes clasificadas y no clasificadas”, sostuvo

La inteligencia artificial permite acelerar el diseño de medicamentos proteicos
La modernización en biomedicina impulsa nuevas alternativas terapéuticas y fomenta la colaboración entre empresas, startups y laboratorios académicos

Micron, proveedor de Sony y Nintendo, advierte que la escasez de RAM se extendería hasta 2028
El mercado de memorias RAM vive una etapa crítica, marcado por la alta demanda de inteligencia artificial y el menor suministro para usuarios comunes

Teléfonos que ya no son compatibles con WhatsApp: lista actualizada a enero de 2026
WhatsApp dejó de funcionar en varios modelos antiguos de Android y iPhone tras actualizar sus requisitos técnicos


