Técnicas silenciosas y herramientas que usan ciberdelincuentes para infiltrarse sin ser detectados
Un estudio revela que los atacantes ya no usan virus visibles, sino amenazas silenciosas que se infiltran y permanecen ocultas.
Publicidad
Publicidad
Publicidad
Publicidad
Un mensaje que parece inofensivo, un enlace que promete un descuento irresistible. Un archivo adjunto que llega con apariencia oficial. Así empiezan hoy muchos delitos informáticos en Colombia.
En un entorno donde el trabajo, el estudio y hasta los trámites con el Estado dependen de internet, cuidar la información personal y empresarial se ha convertido en la primera línea de defensa frente a ciberdelincuentes que actúan con más discreción que nunca.
Esa es una de las alertas de un estudio reciente que revela un cambio en la forma en que operan los atacantes en Colombia y Latinoamérica. Ya no se trata de virus escandalosos que bloquean de inmediato un computador. Ahora las amenazas buscan pasar desapercibidas, infiltrarse y permanecer el mayor tiempo posible dentro de los sistemas.
El informe Compromise Report 2026 de Lumu Technologies identifica cuatro herramientas clave que hoy son usadas por los ciberdelincuentes para cometer estafas hurtos y demás delitos informáticos:
1. Servicios para ocultar la identidad (anonymizers)
Los delincuentes usan redes como Tor o VPN privadas para esconder su ubicación real. Esta “anonimización” fue el rastro más detectado durante el año, lo que demuestra que el anonimato es su primera capa de protección.
2. Programas que abren la puerta al ataque
Herramientas como Keitaro, creada originalmente para marketing digital, han sido adaptadas para redirigir a las víctimas hacia páginas infectadas. Funcionan como una antesala que prepara el terreno para que entre el malware.
3. Ladrones de información (infostealers)
Uno de los más conocidos es Lumma Stealer, un programa diseñado para robar contraseñas, datos bancarios y credenciales. Aunque ha sido perseguido por autoridades, sigue activo y evolucionando. También han aparecido nuevas variantes enfocadas en información financiera.
4. Secuestro de datos (ransomware)
El ransomware bloquea archivos y exige dinero para liberarlos. En Latinoamérica sobresale DeathRansom, que concentra buena parte de las detecciones. Colombia aparece entre los países con mayor actividad de este tipo en la región.
Según el análisis basado en el marco MITRE ATT&CK (una base de datos abierta y actualizada que recopila las tácticas y técnicas que usan los ciberdelincuentes, basada en casos reales) los atacantes ahora prefieren mantenerse ocultos dentro de las redes antes que causar daño inmediato.
Publicidad
En lugar de atacar de frente, crean canales secretos para controlar sistemas a distancia sin levantar sospechas.
En Sudamérica, DeathRansom concentra buena parte de la actividad maliciosa y Colombia figura entre los países con mayor concentración de detecciones, junto a Brasil y Argentina. Además, sectores como Telecomunicaciones, Gobierno y Educación aparecen entre los más afectados por infostealers y ransomware en la región.
Los ciberdelincuentes no siempre hacen ruido. Por eso, más allá de la tecnología, el estudio también menciona que la prevención empieza con acciones básicas como: