Diferencia entre revisiones de «Stealers»

De CiberWiki
(Descripción Stealers)
 
Sin resumen de edición
Línea 9: Línea 9:


* [[Mitigaciones Botnets|Relación de acciones para mitigar el riesgo de esta actividad maliciosa.]]
* [[Mitigaciones Botnets|Relación de acciones para mitigar el riesgo de esta actividad maliciosa.]]
== '''Listado de Stealers (se actualizará según nuestras investigaciones):''' ==
# [[RecordBreaker]]

Revisión del 20:46 20 nov 2023

Stealers Los stealers son programas maliciosos diseñados para robar información confidencial almacenada en dispositivos comprometidos, centrándose especialmente en datos sensibles como credenciales de inicio de sesión, contraseñas y otra información personal. Estos programas actúan de manera sigilosa, realizando un seguimiento de la actividad del usuario y extrayendo datos valiosos sin su conocimiento. Por lo general, se propagan a través de métodos como correos electrónicos de phishing, archivos adjuntos maliciosos o sitios web comprometidos.

El funcionamiento de los stealers involucra la infiltración en el sistema objetivo, la recopilación de datos específicos y la transmisión de esa información a un servidor controlado por el atacante. Estos programas pueden utilizar diversas técnicas, como Keylogging para capturar pulsaciones de teclas, capturas de pantalla, robo de datos de formularios y el acceso a archivos de almacenamiento de contraseñas.

El impacto de los stealers es significativo, ya que comprometen la privacidad y la seguridad de los usuarios al exponer información confidencial. Pueden ser utilizados con fines diversos, como el robo de identidad, fraudes financieros o incluso la venta de datos robados en el mercado negro. La prevención contra stealers implica prácticas de seguridad cibernética robustas, actualizaciones regulares del software y la concienciación del usuario para evitar caer en técnicas de ingeniería social y ataques de phishing.

Mitigaciones

En el dinámico entorno digital actual, la ciberseguridad se erige como un pilar esencial para resguardar la integridad y confidencialidad de la información. Frente a la continua evolución de amenazas, resulta imperativo implementar estrategias proactivas que fortalezcan la resiliencia de las organizaciones. En este escenario, el MITRE ATT&CK Framework proporciona un conjunto invaluable de mitigaciones que actúan como barreras estratégicas contra posibles ataques de botnets. Estas medidas, detalladas a continuación, abarcan diversos aspectos de la seguridad informática, desde la gestión de cuentas hasta la prevención de comportamientos maliciosos en los endpoints. Esta introducción sirve como punto de partida para comprender y aplicar eficazmente estas mitigaciones, erigiendo así un sólido escudo contra las amenazas digitales en constante evolución.

Listado de Stealers (se actualizará según nuestras investigaciones):

  1. RecordBreaker