home.social

#infostealers — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #infostealers, aggregated by home.social.

  1. Ataques silenciosos: así están robando tu información personal

    Ataques silenciosos: así están robando tu información personal
    San José, 06 abr (elmundo.cr) – Investigadores de ESET analizaron la evolución reciente de los infostealers, un tipo de malware diseñado para robar información sensible como credenciales de acceso, datos financieros o información almacenada en navegadores. A partir de los datos relevado [...]

    #CienciaYTecnología #ESET #Infostealers #Malware #NFC

    elmundo.cr/cienciaytecnologia/

  2. Panorama de la actividad actual de infostealers y el robo de credenciales

    Investigadores de ESET analizaron la evolución reciente de los infostealers, un tipo de malware diseñado para robar información sensible como credenciales de acceso, datos financieros o información almacenada en navegadores. A partir de los datos relevados en los últimos ESET Threat Reports, se observa que durante 2025 el panorama de estas amenazas experimentó cambios importantes (Fuente ESET Latam).

    Tras el abandono del desarrollo de Agent Tesla por parte de sus creadores, otras familias de malware como Formbook y SnakeStealer tomaron protagonismo en el ecosistema de robo de información. Si bien las detecciones globales de infostealers disminuyeron un 18% durante el segundo semestre de 2025, los especialistas advierten que las campañas se volvieron más sofisticadas, impulsadas por nuevas técnicas de ingeniería social y el uso de inteligencia artificial.

    “Los infostealers siguen siendo una de las herramientas favoritas de los cibercriminales porque permiten robar grandes volúmenes de credenciales e información sensible de forma silenciosa. Aunque en el último año vimos una disminución en el volumen de detecciones, también observamos una evolución en su sofisticación, con campañas mejor dirigidas y el uso de nuevas tecnologías para optimizar los ataques”, comenta David González, Especialista en Seguridad Informática de ESET Latinoamérica.

    Las familias de malware con mayor impacto en la región

    De acuerdo con la telemetría de ESET, estas son algunas de las familias de infostealers con mayor presencia en Latinoamérica:

    Formbook (Win/Formbook). Fue la familia más detectada a nivel global al cierre de 2025, con 17,3% del total de detecciones, principalmente distribuida a través de campañas de phishing.
    Lumma Stealer (Win/Spy.LummaStealer). Protagonista de ataques masivos dirigidos especialmente a usuarios en México, enfocados en el robo de credenciales y datos almacenados en navegadores.
    Agent Tesla (MSIL/Spy.AgentTesla). A pesar de la desaceleración en su desarrollo, continúa siendo ampliamente distribuido mediante descargadores de malware como CloudEyE (GuLoader).
    NGate / PhantomCard (Android/Spy.NGate). Una amenaza de spyware móvil orientada principalmente al ecosistema bancario brasileño, con capacidades para robar contactos y datos de tarjetas.
    Spy.Banker_(JS/Spy.Banker). Troyanos basados en JavaScript que afectan principalmente a usuarios de servicios financieros y registran una tasa de detección global cercana al 9,5%.

    Latinoamérica, un objetivo relevante

    El análisis también muestra que Latinoamérica se consolidó como una región de interés para los cibercriminales.

    En México, por ejemplo, el 8 de julio de 2025 se registró un pico que concentró el 70% de las detecciones globales de Lumma Stealer, a raíz de una campaña masiva de spam con señuelos en español.

    Brasil, por su parte, se posicionó como uno de los principales focos de fraudes mediante tecnología NFC, con malware móvil que suplanta a bancos y plataformas de comercio electrónico.

    Otros países de la región también registraron actividad relevante. En Perú, por ejemplo, se detectó un alto volumen de ataques que utilizan la técnica ClickFix, mientras que Chile reportó presencia de NGate, una avanzada herramienta de espionaje vinculada a ataques mediante NFC. En tanto, Colombia y Argentina mantienen una presencia constante en los mapas de detección de infostealers.

    Cómo se distribuyen estas amenazas

    Entre los principales vectores de infección se destacan:

    • Phishing y spam localizado, con archivos adjuntos maliciosos que simulan facturas o pedidos.
    • ClickFix, una técnica de ingeniería social que muestra falsos errores del sistema o invita a activar un software para dejarlo totalmente funcionable o desbloquear nuevas características de paga; en ambos casos se busca convencer al usuario de ejecutar comandos maliciosos.
    • Descargadores de malware, como CloudEyE (GuLoader), que experimentaron un fuerte crecimiento durante el segundo semestre de 2025.
    • Sitios web fraudulentos, que suplantan tiendas oficiales como Google Play para distribuir aplicaciones maliciosas.

    Conclusión

    Durante 2025 los infostealers redujeron su volumen, pero aumentaron en sofisticación, impulsados por el uso de inteligencia artificial y el crecimiento del modelo Malware-as-a-Service (MaaS). En este contexto, Latinoamérica se consolidó como un objetivo clave para los cibercriminales. De cara a 2026, los especialistas destacan la importancia de reforzar la protección de credenciales, mejorar la detección temprana de estas amenazas y fortalecer la seguridad en entornos móviles y tecnologías como NFC, cada vez más utilizadas en ataques financieros.

    #ciberseguridad #eset #Infostealers #latam #PORTADA
  3. This campaign reinforces a critical shift: infostealers are no longer just credential hunters - they’re context harvesters.

    AI agents storing plaintext memories, tokens, and configs create a rich target set for commodity malware. Once a host is compromised, attackers don’t need exploits - just file access.

    Source: infostealers.com/article/ai-ag

    💬 How should AI agent data be classified in security models?
    🔔 Follow TechNadu for threat-focused, non-sensational analysis

    #InfoSec #ThreatModeling #AIrisk #Infostealers #EndpointSecurity #MaaS #TechNadu

  4. PcComponentes confirms incident was credential stuffing — not a system breach.

    Attackers used historical infostealer logs to access accounts and scrape PII.

    technadu.com/pccomponentes-inc

    Thoughts?
    #CredentialStuffing #Infostealers #InfoSec

  5. PcComponentes confirms incident was credential stuffing — not a system breach.

    Attackers used historical infostealer logs to access accounts and scrape PII.

    technadu.com/pccomponentes-inc

    Thoughts?
    #CredentialStuffing #Infostealers #InfoSec

  6. PcComponentes confirms incident was credential stuffing — not a system breach.

    Attackers used historical infostealer logs to access accounts and scrape PII.

    technadu.com/pccomponentes-inc

    Thoughts?
    #CredentialStuffing #Infostealers #InfoSec

  7. PcComponentes confirms incident was credential stuffing — not a system breach.

    Attackers used historical infostealer logs to access accounts and scrape PII.

    technadu.com/pccomponentes-inc

    Thoughts?
    #CredentialStuffing #Infostealers #InfoSec

  8. Researchers say a lone attacker accessed internal systems at around 50 companies worldwide using infostealer malware and stolen credentials, often where MFA was not enabled, and is offering the access for sale.

    Read: hackread.com/lone-hacker-infos

    #CyberSecurity #Infostealers #Malware #MFA #Infosec

  9. На маркетплейсі Microsoft для Visual Studio Code знайшли два шкідливі розширення, які заражають машини розробників стилерами. Малвар вміє робити скріншоти, красти паролі та криптогаманці, а також перехоплювати браузерні сесії.

    The VS Code Malware That Captures Your Screen | Koi Blog
    koi.ai/blog/the-vs-code-malwar

    #malware #infostealers #windows #vscode #vscode_extention

  10. Lees tip -> Operatie Endgame schakelt grote cybernetwerken uit | In Operatie Endgame zijn grote cybernetwerken uitgeschakeld, met aanhoudingen, neergehaalde servers en verstoring van infostealers, botnets en RAT’s door internationale samenwerking. | #botnet #cybercrime #Europol #hacking #infostealers #internationalesamenwerking #OperatieEndgame #politie #ransomware #Rhadamanthys #VenomRAT |

    hbpmedia.nl/operatie-endgame-c

  11. Rival hackers have doxxed the alleged operators behind #LummaStealer, one of the biggest data-theft malware services. The leaks have caused internal chaos and slowed its growth.

    Read: hackread.com/rival-hackers-dox

    #CyberSecurity #Malware #InfoStealers #InfoSec #CyberCrime

  12. A seemingly routine tool update could be a trap—malware like AMOS and Odyssey are stealthily targeting macOS developers and snatching credentials and source code. Are you prepared for this new wave of cyber threats?

    thedefendopsdiaries.com/the-ri

    #macossecurity
    #infostealers
    #cyberthreats
    #amosmalware
    #odysseymalware

  13. The Register: FileFix attacks use fake Facebook security alerts to trick victims into running infostealers. “An attack called FileFix is masquerading as a Facebook security alert before ultimately dropping the widely used StealC infostealer and malware downloader on Windows machines.”

    https://rbfirehose.com/2025/09/20/the-register-filefix-attacks-use-fake-facebook-security-alerts-to-trick-victims-into-running-infostealers/

  14. The Register: FileFix attacks use fake Facebook security alerts to trick victims into running infostealers. “An attack called FileFix is masquerading as a Facebook security alert before ultimately dropping the widely used StealC infostealer and malware downloader on Windows machines.”

    https://rbfirehose.com/2025/09/20/the-register-filefix-attacks-use-fake-facebook-security-alerts-to-trick-victims-into-running-infostealers/

  15. The Register: FileFix attacks use fake Facebook security alerts to trick victims into running infostealers. “An attack called FileFix is masquerading as a Facebook security alert before ultimately dropping the widely used StealC infostealer and malware downloader on Windows machines.”

    https://rbfirehose.com/2025/09/20/the-register-filefix-attacks-use-fake-facebook-security-alerts-to-trick-victims-into-running-infostealers/

  16. I grew tired of feeling helpless against supply-chain attacks that steal credentials (#infostealers), so I created a program that reliably detects & stops them on macOS, Linux, and other OS's. What should I call it?

  17. A major leak has revealed the operations behind North Korea’s state-linked IT workforce.

    Slack logs and spreadsheets show how coders apply for remote gigs worldwide, sending back an estimated $600M/year to fund a heavily sanctioned regime.

    #NorthKorea #CyberThreatIntel #Infostealers #sanctionsevasion #APT

  18. A major leak has revealed the operations behind North Korea’s state-linked IT workforce.

    Slack logs and spreadsheets show how coders apply for remote gigs worldwide, sending back an estimated $600M/year to fund a heavily sanctioned regime.

    #NorthKorea #CyberThreatIntel #Infostealers #sanctionsevasion #APT

  19. I have this low effort/quality blog, where I weekly post about infostealers: cryptolek.info. One of the sections in stealer posts is "Marketplace Updates," where I grab some numbers from the marketplaces, like numbers of victims based on stealers, top 5 countries, and Nordic countries.

    2 weeks ago, I was chatting with a friend and decided I could just post numbers for all the countries. If you need numbers of victims per country on Russian Market and Exodus Market, for your "threat intel" needs, here's a CryptPad spreadsheet:
    cryptpad.fr/sheet/#/2/sheet/vi

    #infostealers #RussianMarket #ExodusMarket #threatintel

  20. PC World: A U.S. startup is selling your stolen data to anyone with $50. “That company is Farnsworth Intelligence, an ‘open-source intel’ startup from 23-year-old founder Aidan Raney. And it’s not being coy about what it’s doing. The company’s primary consumer-level product is called ‘Infostealers,’ and it’s hosted at Infostealers.info. (Yup, what a URL.) According to an exposé from […]

    https://rbfirehose.com/2025/07/25/pc-world-a-u-s-startup-is-selling-your-stolen-data-to-anyone-with-50/

  21. When Cybernews published an article about a 16 billion credentials leak, some of us strongly criticized the article as irresponsible and misleading journalism. Although some people have tried to suggest that the Cybernews article had some value in highlighting infostealers, the article was so riddled with falsehoods and misleading statements that the confusion and misunderstandings it created outweighs any benefit one might try to ascribe to it.

    To his credit, @JayeLTee and a colleague have taken the time to analyze the datasets used in Cybernews‘ reporting and to fact-check their reporting with actual data and proof from their own research.

    He has now written up their findings, in which they identified no less than five significant false claims by Cybernews. You can read his report here:

    jltee.substack.com/p/fact-chec

    #journalism #dataleak #databreach #infostealers

  22. As much as I generally detest claims that something should be a wake-up call, @lawrenceabrams response to @cybernews "16 billion" story really should be a wake-up call for any news outlets who repeat any claims of discovered leaks or breaches by Cybernews.

    See bleepingcomputer.com/news/secu

    DataBreaches.net will no longer link to Cybernews unless there is some reliable source that confirms that their claims are accurate and that they are not just reporting on leaks that they haven't even seriously tried to get locked down before they report on it.

    Comments:
    databreaches.net/2025/06/20/no

    #journalism #databreach #dataleak #infostealers #passwords #hype #clickbait #ethics

    @GossiTheDog @JayeLTee @dangoodin @gcluley @brianhonan

  23. Epic 16B login #leak nobody heard about​ | Cybernews

    Several collections of login #credentials reveal one of the largest data breaches in history, totaling a humongous 16 billion exposed login credentials. The data most likely originates from various #infostealers.
    #privacy #security #databreach

    cybernews.com/security/billion

  24. NEW: Check Point’s April 2025 malware report reveals increasingly sophisticated attacks using familiar malware like FakeUpdates, Remcos, and AgentTesla. #Education remains the top targeted sector.

    Read: hackread.com/fakeupdates-remco

    #CyberSecurity #Malware #InfoStealers #InfoSec