• 19 de febrero de 2026 16:36

Ladrones de información: estos son los 3 estilos de vida que más atraen a los delincuentes

Porradioplayjujuy

Feb 19, 2026

Los infostealers, un tipo de malware diseñado para robar credenciales, sesiones activas y datos almacenados en navegadores, generaron casi 500 millones de registros comprometidos durante 2025.

Así surge de un análisis de NordVPN, que examinó los 10.000 dominios más mencionados en bases de datos vinculadas a este tipo de ataques.

El estudio identificó tres perfiles de víctimas más frecuentes: usuarios intensivos de redes sociales y servicios online, gamers y profesionales de tecnología de la información (TI).

Windows, el sistema más afectado

Según el relevamiento, casi el 99% de las víctimas utilizaban Windows. Los especialistas señalan que los atacantes priorizan este sistema operativo por su alta penetración en computadoras personales y su compatibilidad con navegadores y plataformas de juegos.

El análisis fue realizado por NordStellar, plataforma de administración de exposición a amenazas, con datos recolectados entre el 1° de enero y el 31 de diciembre de 2025.

“Los infostealers están diseñados para robar inesperadamente los datos de inicio de sesión, las credenciales, los datos de navegación y las sesiones activas. Entre más recuerde tu dispositivo por ti, más información puede revelar en cuestión de segundos”, explicó Marijus Briedis, CTO de NordVPN.

Usuarios de redes sociales y compras online

El grupo más numeroso corresponde a personas con un uso intensivo de servicios digitales cotidianos. Cerca de 65 millones de registros comprometidos estuvieron vinculados a plataformas como Facebook, Instagram, Discord y X.

A su vez, unos 28 millones se relacionaron con servicios de streaming, entre ellos Netflix, Disney y HBO, mientras que otros 26 millones afectaron cuentas de comercio electrónico como Amazon y eBay.

Según los expertos, una sesión de navegador robada puede permitir el acceso directo a correos electrónicos, tiendas virtuales o servicios de pago sin necesidad de descifrar contraseñas.

Gamers y ecosistemas de juegos

El segundo grupo más afectado fue el de los gamers, con más de 53 millones de registros detectados. Las infecciones estuvieron asociadas a plataformas como Roblox, Steam, Epic Games, Fortnite, Twitch, Riot Games y Minecraft.

En muchos casos, el malware se distribuye a través de juegos pirateados, mods, trucos o launchers no oficiales. Estas cuentas suelen tener métodos de pago asociados y activos digitales de alto valor.

El flamante modelo UltraGear de 34 pulgadas.

Profesionales de TI y acceso corporativo

El tercer perfil identificado corresponde a profesionales de tecnología, con casi 27 millones de registros comprometidos. En estos casos, los atacantes apuntan a herramientas de desarrollo, acceso remoto, bases de datos y plataformas en la nube.

Entre los portales más mencionados figuran servicios de identidad empresarial, plataformas de código, herramientas de colaboración como Zoom, routers, portales de recursos humanos y LinkedIn.

De acuerdo con Briedis, “los ladrones de información no se enfocan en un tipo de persona, sino en comportamientos predecibles. Una vez que capturan una sesión o un inicio de sesión guardado, pueden moverse entre cuentas más rápido de lo que la mayoría puede reaccionar”.

Recomendaciones para reducir el riesgo

  • Activar la autenticación multifactor (MFA) en cuentas críticas como el correo electrónico principal y los servicios bancarios.
  • Revisar periódicamente las contraseñas guardadas en el navegador y mantener actualizado el sistema operativo.
  • Riesgo de descargar software pirateado o herramientas que requieran desactivar protecciones de seguridad.

Los infostealers suelen operar bajo el modelo de “malware como servicio”, se venden o alquilan en foros clandestinos y se distribuyen mediante publicidad maliciosa, programas falsos y enlaces en plataformas de mensajería.

El impacto de este tipo de malware no siempre es inmediato. En muchos casos, los usuarios detectan el problema cuando aparecen inicios de sesión sospechosos, compras no autorizadas o cambios de contraseña inesperados.

Los infostealers, un tipo de malware diseñado para robar credenciales, sesiones activas y datos almacenados en navegadores, generaron casi 500 millones de registros comprometidos durante 2025. Así surge de un análisis de NordVPN, que examinó los 10.000 dominios más mencionados en bases de datos vinculadas a este tipo de ataques.El estudio identificó tres perfiles de víctimas más frecuentes: usuarios intensivos de redes sociales y servicios online, gamers y profesionales de tecnología de la información (TI).Windows, el sistema más afectadoSegún el relevamiento, casi el 99% de las víctimas utilizaban Windows. Los especialistas señalan que los atacantes priorizan este sistema operativo por su alta penetración en computadoras personales y su compatibilidad con navegadores y plataformas de juegos.El análisis fue realizado por NordStellar, plataforma de administración de exposición a amenazas, con datos recolectados entre el 1° de enero y el 31 de diciembre de 2025.“Los infostealers están diseñados para robar inesperadamente los datos de inicio de sesión, las credenciales, los datos de navegación y las sesiones activas. Entre más recuerde tu dispositivo por ti, más información puede revelar en cuestión de segundos”, explicó Marijus Briedis, CTO de NordVPN.Usuarios de redes sociales y compras onlineEl grupo más numeroso corresponde a personas con un uso intensivo de servicios digitales cotidianos. Cerca de 65 millones de registros comprometidos estuvieron vinculados a plataformas como Facebook, Instagram, Discord y X.A su vez, unos 28 millones se relacionaron con servicios de streaming, entre ellos Netflix, Disney y HBO, mientras que otros 26 millones afectaron cuentas de comercio electrónico como Amazon y eBay.Según los expertos, una sesión de navegador robada puede permitir el acceso directo a correos electrónicos, tiendas virtuales o servicios de pago sin necesidad de descifrar contraseñas.Gamers y ecosistemas de juegosEl segundo grupo más afectado fue el de los gamers, con más de 53 millones de registros detectados. Las infecciones estuvieron asociadas a plataformas como Roblox, Steam, Epic Games, Fortnite, Twitch, Riot Games y Minecraft.En muchos casos, el malware se distribuye a través de juegos pirateados, mods, trucos o launchers no oficiales. Estas cuentas suelen tener métodos de pago asociados y activos digitales de alto valor.Profesionales de TI y acceso corporativoEl tercer perfil identificado corresponde a profesionales de tecnología, con casi 27 millones de registros comprometidos. En estos casos, los atacantes apuntan a herramientas de desarrollo, acceso remoto, bases de datos y plataformas en la nube.Entre los portales más mencionados figuran servicios de identidad empresarial, plataformas de código, herramientas de colaboración como Zoom, routers, portales de recursos humanos y LinkedIn.De acuerdo con Briedis, “los ladrones de información no se enfocan en un tipo de persona, sino en comportamientos predecibles. Una vez que capturan una sesión o un inicio de sesión guardado, pueden moverse entre cuentas más rápido de lo que la mayoría puede reaccionar”.Recomendaciones para reducir el riesgoActivar la autenticación multifactor (MFA) en cuentas críticas como el correo electrónico principal y los servicios bancarios.Revisar periódicamente las contraseñas guardadas en el navegador y mantener actualizado el sistema operativo.Riesgo de descargar software pirateado o herramientas que requieran desactivar protecciones de seguridad.Los infostealers suelen operar bajo el modelo de “malware como servicio”, se venden o alquilan en foros clandestinos y se distribuyen mediante publicidad maliciosa, programas falsos y enlaces en plataformas de mensajería.El impacto de este tipo de malware no siempre es inmediato. En muchos casos, los usuarios detectan el problema cuando aparecen inicios de sesión sospechosos, compras no autorizadas o cambios de contraseña inesperados.