|
|
(No se muestra una edición intermedia del mismo usuario) |
Línea 1: |
Línea 1: |
| Un "stealer" (o "credential stealer") es un tipo de malware diseñado específicamente para robar información de credenciales y contraseñas almacenadas en un sistema infectado. Estos programas maliciosos suelen apuntar a datos de inicio de sesión de aplicaciones y servicios, como nombres de usuario y contraseñas de cuentas de correo electrónico, plataformas de redes sociales, servicios bancarios en línea, entre otros.
| |
|
| |
|
| El modus operandi de un stealer implica generalmente el robo silencioso de la información almacenada en el sistema afectado y su posterior envío a un servidor controlado por los atacantes. Estos datos robados pueden ser utilizados para llevar a cabo actividades fraudulentas, como acceso no autorizado a cuentas en línea, robo de identidad, fraudes financieros y otros tipos de ciberdelitos.
| |
|
| |
| Los stealers a menudo se distribuyen a través de técnicas como el phishing, descargas maliciosas, archivos adjuntos de correo electrónico maliciosos u otros vectores de ataque. La detección y prevención de este tipo de malware requiere medidas de seguridad robustas, como el uso de software antivirus y antimalware, prácticas de seguridad cibernética sólidas y la concienciación de los usuarios para evitar caer en trampas que puedan llevar a la instalación de estos programas maliciosos.
| |
|
| |
| == '''[[Mitigaciones]]''' ==
| |
| En el vertiginoso paisaje digital actual, la ciberseguridad se ha convertido en un pilar fundamental para salvaguardar la integridad y la confidencialidad de la información. Ante la constante evolución de amenazas, es esencial implementar estrategias proactivas que fortalezcan la resiliencia de las organizaciones. En este contexto, el MITRE ATT&CK Framework ofrece un conjunto valioso de mitigaciones que actúan como barreras estratégicas contra posibles ataques de Troyanos. Estas medidas, detalladas a continuación, abordan diversas facetas de la seguridad informática, desde la gestión de cuentas hasta la prevención de comportamientos maliciosos en los endpoints. Esta introducción sirve como punto de partida para comprender y aplicar efectivamente estas mitigaciones, creando un escudo robusto contra las amenazas digitales en constante evolución.
| |
|
| |
| * [[Mitigaciones Stealers|Relación de acciones para mitigar el riesgo de esta actividad maliciosa]].
| |
|
| |
| == '''Listado de Stealers (se actualizará según nuestras investigaciones):''' ==
| |
| [[PythonStealer]]
| |
|
| |
| [[PureLogStealer]]
| |
|
| |
| [[Category:Familias de malware|Familias de malware]]
| |