{"id":8113,"date":"2025-08-18T17:02:13","date_gmt":"2025-08-18T17:02:13","guid":{"rendered":"https:\/\/satoshibrother.com\/es\/hackers-utilizan-captchas-falsos-para-difundir-el-malware-lumma-stealer\/"},"modified":"2025-08-18T17:02:13","modified_gmt":"2025-08-18T17:02:13","slug":"hackers-utilizan-captchas-falsos-para-difundir-el-malware-lumma-stealer","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/es\/hackers-utilizan-captchas-falsos-para-difundir-el-malware-lumma-stealer\/","title":{"rendered":"Hackers Utilizan Captchas Falsos para Difundir el Malware Lumma Stealer"},"content":{"rendered":"<h2>Introducci\u00f3n a Lumma Stealer<\/h2>\n<p>Los actores maliciosos est\u00e1n utilizando <strong>mensajes de Captcha falsos<\/strong> para distribuir el <strong>malware Lumma Stealer<\/strong>, que no requiere archivos, seg\u00fan una investigaci\u00f3n de la firma de ciberseguridad <strong>DNSFilter<\/strong>. Este malware fue detectado por primera vez en un sitio web bancario griego, donde se solicita a los usuarios de Windows que copien y peguen un mensaje en el cuadro de di\u00e1logo Ejecutar y luego presionen Enter. DNSFilter informa que sus clientes interactuaron con el Captcha falso 23 veces en un per\u00edodo de tres d\u00edas, y el <strong>17%<\/strong> de las personas que encontraron el mensaje completaron los pasos en pantalla, lo que result\u00f3 en intentos de entrega de malware.<\/p>\n<h2>Caracter\u00edsticas y objetivos de Lumma Stealer<\/h2>\n<p>El Evangelista Global de Socios de DNSFilter, <strong>Mikey Pruitt<\/strong>, explic\u00f3 que Lumma Stealer es un tipo de malware que busca <strong>credenciales<\/strong> y otros datos sensibles en dispositivos infectados. <\/p>\n<blockquote><p>\u00abLumma Stealer escanea inmediatamente el sistema en busca de cualquier cosa que pueda monetizar: contrase\u00f1as y cookies almacenadas en el navegador, tokens 2FA guardados, datos de billeteras de criptomonedas, credenciales de acceso remoto e incluso b\u00f3vedas de administradores de contrase\u00f1as\u00bb<\/p><\/blockquote>\n<p> declar\u00f3 a Decrypt. Pruitt aclar\u00f3 que los actores maliciosos utilizan los datos robados para diversos fines, que generalmente se reducen a la obtenci\u00f3n de <strong>ganancias monetarias<\/strong>, como el robo de identidad y el acceso a cuentas en l\u00ednea para realizar robos financieros o transacciones fraudulentas, as\u00ed como para acceder a billeteras de criptomonedas.<\/p>\n<h2>Alcance y peligrosidad de Lumma Stealer<\/h2>\n<p>Lumma Stealer tiene un amplio alcance, seg\u00fan Pruitt, y se puede encontrar en una variedad de sitios web. <\/p>\n<blockquote><p>\u00abSi bien no podemos cuantificar cu\u00e1nto se podr\u00eda haber perdido a trav\u00e9s de esta \u00fanica v\u00eda, esta amenaza puede existir en sitios no maliciosos\u00bb<\/p><\/blockquote>\n<p>, explic\u00f3. <strong>Lumma Stealer<\/strong> no solo es un malware, sino un ejemplo de <strong>Malware-as-a-Service (MaaS)<\/strong>, que las firmas de seguridad han identificado como responsable de un aumento en los ataques de malware en los \u00faltimos a\u00f1os.<\/p>\n<h2>Desarrollo y monetizaci\u00f3n del malware<\/h2>\n<p>Seg\u00fan el analista de malware de ESET, <strong>Jakub Tomanek<\/strong>, los operadores detr\u00e1s de Lumma Stealer desarrollan sus caracter\u00edsticas y refinan su capacidad para evadir la detecci\u00f3n de malware, mientras registran dominios para alojar el malware. Tomanek coment\u00f3 a Decrypt: <\/p>\n<blockquote><p>\u00abSu objetivo principal es mantener el servicio operativo y rentable, cobrando tarifas de suscripci\u00f3n mensuales a los afiliados, operando efectivamente Lumma Stealer como un negocio cibern\u00e9tico sostenible\u00bb<\/p><\/blockquote>\n<p>. Al ahorrar a los cibercriminales la necesidad de desarrollar malware y cualquier infraestructura subyacente, el MaaS como Lumma Stealer ha demostrado ser obstinadamente popular.<\/p>\n<h2>Acciones de las autoridades y resurgimiento del malware<\/h2>\n<p>En mayo, el Departamento de Justicia de EE. UU. confisc\u00f3 cinco dominios de internet que los actores maliciosos estaban utilizando para operar Lumma Stealer, mientras que Microsoft elimin\u00f3 de forma privada 2,300 dominios similares. Sin embargo, informes recientes han revelado que Lumma Stealer ha resurgido desde mayo, con un an\u00e1lisis de julio de Trend Micro que muestra que <strong>\u00abel n\u00famero de cuentas objetivo volvi\u00f3 a sus niveles habituales\u00bb<\/strong> entre junio y julio. Parte del atractivo de Lumma Stealer es que las suscripciones, que a menudo son mensuales, son econ\u00f3micas en relaci\u00f3n con las ganancias potenciales que se pueden obtener. <\/p>\n<blockquote><p>\u00abDisponible en foros de la dark web por tan solo $250, este sofisticado ladr\u00f3n de informaci\u00f3n apunta espec\u00edficamente a lo que m\u00e1s interesa a los cibercriminales: billeteras de criptomonedas, credenciales almacenadas en el navegador y sistemas de autenticaci\u00f3n de dos factores\u00bb<\/p><\/blockquote>\n<p>, afirm\u00f3 <strong>Nathaniel Jones<\/strong>, VP de Seguridad y Estrategia de IA en Darktrace.<\/p>\n<h2>Impacto y consecuencias del malware<\/h2>\n<p>Jones coment\u00f3 a Decrypt que la escala de las explotaciones de Lumma Stealer ha sido <strong>\u00abalarmante\u00bb<\/strong>, con p\u00e9rdidas estimadas de <strong>$36.5 millones<\/strong> en 2023, as\u00ed como <strong>400,000 dispositivos Windows infectados<\/strong> en un per\u00edodo de dos meses. <\/p>\n<blockquote><p>\u00abPero la verdadera preocupaci\u00f3n no son solo los n\u00fameros, sino la estrategia de monetizaci\u00f3n en m\u00faltiples capas\u00bb<\/p><\/blockquote>\n<p>, a\u00f1adi\u00f3. <\/p>\n<blockquote><p>\u00abLumma no solo roba datos, sino que cosecha sistem\u00e1ticamente historiales de navegaci\u00f3n, informaci\u00f3n del sistema e incluso archivos de configuraci\u00f3n de AnyDesk antes de exfiltrar todo a centros de comando controlados por Rusia\u00bb<\/p><\/blockquote>\n<p>.<\/p>\n<h2>Redes de distribuci\u00f3n y el efecto cascada<\/h2>\n<p>Aumentando la amenaza de Lumma Stealer est\u00e1 el hecho de que los datos robados a menudo se alimentan directamente a <strong>\u00abequipos trafer\u00bb<\/strong>, que se especializan en el robo y reventa de credenciales. <\/p>\n<blockquote><p>\u00abEsto crea un devastador efecto cascada donde una sola infecci\u00f3n puede llevar al secuestro de cuentas bancarias, robo de criptomonedas y fraude de identidad que persiste mucho despu\u00e9s de la violaci\u00f3n inicial\u00bb<\/p><\/blockquote>\n<p>, agreg\u00f3 Jones. Mientras Darktrace sugiri\u00f3 un origen o centro ruso para las explotaciones relacionadas con Lumma, DNSFilter se\u00f1al\u00f3 que los actores maliciosos que utilizan el servicio de malware podr\u00edan estar operando desde m\u00faltiples territorios. <\/p>\n<blockquote><p>\u00abEs com\u00fan que tales actividades maliciosas involucren a individuos o grupos de m\u00faltiples pa\u00edses\u00bb<\/p><\/blockquote>\n<p>, dijo Pruitt, a\u00f1adiendo que esto es especialmente prevalente <strong>\u00abcon el uso de proveedores de alojamiento internacionales y plataformas de distribuci\u00f3n de malware\u00bb<\/strong>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Introducci\u00f3n a Lumma Stealer Los actores maliciosos est\u00e1n utilizando mensajes de Captcha falsos para distribuir el malware Lumma Stealer, que no requiere archivos, seg\u00fan una investigaci\u00f3n de la firma de ciberseguridad DNSFilter. Este malware fue detectado por primera vez en un sitio web bancario griego, donde se solicita a los usuarios de Windows que copien y peguen un mensaje en el cuadro de di\u00e1logo Ejecutar y luego presionen Enter. DNSFilter informa que sus clientes interactuaron con el Captcha falso 23 veces en un per\u00edodo de tres d\u00edas, y el 17% de las personas que encontraron el mensaje completaron los pasos<\/p>\n","protected":false},"author":3,"featured_media":8112,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[8154,65,415,7922,2433],"class_list":["post-8113","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-anydesk","tag-hack","tag-microsoft","tag-russian","tag-u-s-department-of-justice"],"yoast_description":"Los cibercriminales est\u00e1n explotando Captchas falsos para distribuir el malware Lumma Stealer, apuntando a datos sensibles con el fin de obtener ganancias financieras y representando una gran amenaza en l\u00ednea.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/8113","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/comments?post=8113"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/8113\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media\/8112"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media?parent=8113"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/categories?post=8113"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/tags?post=8113"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}