Icono del sitio .

Malware en movimiento: señuelos animados engañan a los usuarios para infectar sus PCs, según las investigaciones realizadas por HP

HP presenta innovación revolucionaria para socios de negocio en su Conferencia Amplify

Aspectos destacados

HP Inc. (NYSE: HPQ) publicó su más reciente Threat Insights Report, en el que revela cómo los atacantes están perfeccionando sus campañas mediante el uso de animaciones de apariencia profesional y servicios de malware disponibles comercialmente. Investigadores de amenazas de HP advierten que estas campañas combinan elementos visuales altamente convincentes, plataformas de alojamiento ampliamente conocidas como Discord, y kits de malware que se actualizan de forma constante, con el objetivo de evadir tanto a los usuarios como a las herramientas de detección.

El informe ofrece un análisis de ciberataques reales, ayudando a las organizaciones a mantenerse al día frente a las técnicas más recientes usadas por los ciberdelincuentes para eludir la detección y comprometer equipos de cómputo en un entorno de cibercrimen en constante evolución. Con base en los millones de endpoints protegidos por HP Wolf Security, las campañas más relevantes identificadas por el Equipo de Investigación de Amenazas de HP incluyen:

Patrick Schläpfer, Investigador Principal en HP Security Lab, comentó: “Los atacantes están utilizando animaciones cuidadosamente elaboradas, como barras de carga falsas y mensajes de solicitud de contraseñas, para hacer que los sitios maliciosos parezcan creíbles y urgentes. Al mismo tiempo, recurren a malware por suscripción, listo para usarse, con funcionalidades completas y que se actualiza con la misma rapidez que el software legítimo. Esto está ayudando a los creadores de amenazas a mantenerse un paso adelante de las soluciones de seguridad basadas en detección y a evadir las defensas con mucho menos esfuerzo.”

Junto con el informe, el Equipo de Investigación de Amenazas de HP publicó un blog en el que analiza la amenaza de los ataques de secuestro de cookies de sesión, el uso de credenciales robadas en intrusiones y la proliferación del malware tipo infostealer. En lugar de robar contraseñas o eludir la autenticación multifactor (MFA), los atacantes están secuestrando las cookies que demuestran que un usuario ya tiene una sesión iniciada, lo que les otorga acceso inmediato a sistemas sensibles. El análisis de HP, basado en datos de ataques reportados públicamente, reveló que más de la mitad (57%) de las principales familias de malware en el tercer trimestre de 2025 correspondieron a infostealers, un tipo de malware que generalmente incorpora capacidades de robo de cookies.

Al aislar amenazas que han logrado evadir las herramientas de detección en los PCs  aun permitiendo que el malware se ejecute de forma segura dentro de contenedores protegidos, HP Wolf Security obtiene visibilidad sobre las técnicas más recientes utilizadas por los ciberdelincuentes. Hasta la fecha, los clientes de HP Wolf Security han hecho clic en más de 55 mil millones de archivos adjuntos de correo electrónico, páginas web y archivos descargados, sin que se haya reportado ninguna brecha de seguridad.

El informe, que analiza datos correspondientes al periodo de julio a septiembre de 2025, detalla cómo los ciberdelincuentes continúan diversificando sus métodos de ataque para eludir las herramientas de seguridad basadas en detección, entre ellas:

El Dr. Ian Pratt, Director Global de Seguridad para Sistemas Personales en HP Inc., comentó:
“Ante el abuso de plataformas legítimas, la suplantación de marcas confiables y la adopción de recursos visuales altamente convincentes, como las animaciones, incluso las herramientas de detección más robustas pueden dejar pasar algunas amenazas. Los equipos de seguridad no pueden anticipar todos los ataques. Sin embargo, al aislar interacciones de alto riesgo, como la apertura de archivos y sitios web no confiables, las organizaciones obtienen una capa de protección adicional que contiene las amenazas antes de que causen daño, sin añadir fricción para los usuarios.”

Para consultar el informe completo, visite el blog de Threat Research.

Salir de la versión móvil