
El informe 2025 de SOCRadar expuso que más de 2,6 millones de credenciales fueron comprometidas en Latinoamérica durante el último año, lo que refleja un aumento sostenido del robo de contraseñas a medida que avanza la digitalización y el fraude en línea.
Este fenómeno amenaza el acceso a servicios bancarios, plataformas corporativas, información financiera y datos personales en toda la región.
Ingeniería social y phishing: la puerta de entrada más común
La técnica de ingeniería social predomina entre los métodos de robo de credenciales, donde el phishing sobresale como el mecanismo más recurrente. Consiste en el envío de mensajes falsos, tanto por correo electrónico como por aplicaciones de mensajería, en los que el atacante suplanta la identidad de una entidad legítima para obtener datos de acceso.
Estos mensajes suelen simular notificaciones urgentes relacionadas con supuestos problemas en cuentas, pagos o reservas, y contienen enlaces hacia sitios web que imitan a los originales para recoger información sensible, como contraseñas y nombres de usuario.

Una variante reciente de este método se detecta en los anuncios patrocinados en buscadores como Google, empleados por ciberdelincuentes para posicionar sitios fraudulentos que imitan portales reales de bancos, proveedores de correo o servicios en la nube. Incluso personas con hábitos digitales seguros han caído ante estos engaños, debido a la utilización indebida de logotipos y nombres de empresas reconocidas. Este fenómeno responde a la creciente sofisticación de los atacantes.
Malware y ataques directos a organizaciones
El uso de malware específico representa otra vía relevante para el robo de contraseñas. Programas como infostealers, keyloggers y spyware capturan de manera continua datos almacenados en navegadores, aplicaciones y sesiones activas, sin requerir la intervención consciente de la víctima. Según el informe de SOCRadar, los troyanos bancarios han superado las 650.000 detecciones únicas en 2025 en la región, con la familia Guildma liderando los ataques.
El compromiso de bases de datos de organizaciones se ha consolidado como una fuente significativa de filtraciones de credenciales. Cuando una empresa sufre una brecha de seguridad, la información expuesta puede circular durante años en foros clandestinos, facilitando ataques de relleno de credenciales y fuerza bruta. En estos casos, los atacantes aprovechan la reutilización de contraseñas entre distintos servicios y la debilidad en los mecanismos de protección.

Fuerza bruta y reutilización de contraseñas
Los ataques de fuerza bruta completan el repertorio de técnicas empleadas por los ciberdelincuentes. Este método automatiza la prueba de múltiples combinaciones de usuario y contraseña hasta obtener acceso, con mayor éxito cuando los servicios carecen de límites de intentos o sistemas de autenticación adicionales.
El uso de listas de contraseñas comunes y credenciales filtradas potencia la efectividad de estos ataques, especialmente contra aplicaciones web y plataformas corporativas expuestas en Internet.
Cómo protegerse: recomendaciones para usuarios y organizaciones
La empresa de ciberseguridad ESET recomienda adoptar una combinación de medidas para reducir el riesgo de robo de credenciales. Entre las más relevantes se encuentran el uso de contraseñas únicas y robustas para cada servicio, la habilitación de autenticación multifactor, el rechazo a mensajes inesperados y la evitación de enlaces sospechosos, así como el almacenamiento seguro de las claves en gestores especializados.

Además, mantener sistemas y aplicaciones actualizados y revisar la actividad inusual en las cuentas contribuye a fortalecer la seguridad digital. Para las organizaciones, se sugiere implementar políticas de Zero Trust y mínimo privilegio, monitorear intentos de acceso y comportamientos anómalos, y capacitar a los colaboradores frente a ataques de ingeniería social.
En casos de sospecha de robo de contraseñas, la recomendación es cambiar las credenciales afectadas de inmediato, cerrar sesiones activas y verificar posibles accesos o modificaciones no autorizadas. El uso de herramientas de seguridad en los dispositivos también resulta fundamental para detectar y eliminar posibles códigos maliciosos.
Últimas Noticias
5 aplicaciones para conseguir vuelos baratos y viajar en San Valentín
La implementación de notificaciones en tiempo real y funciones como la predicción de precios o el seguimiento de incidencias ayuda a ahorrar en gastos turísticos

Qué debes considerar si piensas gastar dinero en un celular gama alta
Su precio puede superar los 600 dólares así que antes de comprar, conviene analizar el tipo de pantalla, la resistencia del dispositivo y si es compatible con inteligencia artificial

El truco definitivo para saber quién está conectado a tu WiFi sin permiso
La forma más simple consiste en usar las aplicaciones móviles que ciertos proveedores de internet ofrecen para ver en tiempo real los dispositivos conectados a la red

San Valentín 2026: cómo funcionan las estafas con deepfakes para suplantar a tu pareja o artista favorito
Las víctimas de este tipo de fraudes con inteligencia artificial pueden experimentar pérdidas superiores a USD 250.000

El sube y baja de las criptomonedas: así se ha movido su valor
El bitcoin, una de las principales criptomonedas, tiene un precio de 68.050,25 dólares



