TN

Temas de hoy:

  • Javier Milei
  • Retenciones
  • Cumbre del PJ
  • La sucesión de Beatriz Sarlo
  • Dólar hoy
  • Franco Colapinto
  • La boda de Jeff Bezos
  • Escándalo entre Wanda Nara y Mauro Icardi
  • Tecno
  • Ingresar
    EN VIVO
    tnTecnoNovedades

    Interpol y Microsoft desarticularon Lumma, la herramienta de robo de datos más usada por ciberdelincuentes

    La infraestructura del famoso malware infostealer había infectado más de 394.000 computadoras con Windows en todo el mundo. Así funcionaba.

    Rodrigo Álvarez
    Por 

    Rodrigo Álvarez

    23 de mayo 2025, 19:51hs
    Interpol y Microsoft desarticularon Lumma, la herramienta de robo de datos más usada por ciberdelincuentes
    Interpol y Microsoft desarticularon Lumma, la herramienta de robo de datos más usada por ciberdelincuentes. (Imagen: GeminiAI)

    Microsoft e Interpol anunciaron esta semana la desarticulación de la infraestructura del malware Lumma Stealer, una de las herramientas más utilizadas en todo el mundo por ciberdelincuentes para robar información sensible como contraseñas, datos bancarios, tarjetas de crédito y billeteras digitales de criptomonedas.

    El operativo se llevó a cabo tras una acción legal iniciada por la Unidad de Delitos Digitales (DCU) de Microsoft el 13 de mayo de 2025, que permitió incautar y bloquear aproximadamente 2300 dominios maliciosos que formaban la columna vertebral del infostealer.

    Leé también: Qué es y cómo funciona un infostealer

    Disponible desde 2022, Lumma fue desarrollado por un programador radicado en Rusia que se hace llamar Shamel. Entre marzo y mayo de 2025, este malware infectó más de 394.000 computadoras con Windows en todo el mundo, principalmente en Europa, Estados Unidos, Brasil y México.

    Interpol y Microsoft desarticularon Lumma, la herramienta de robo de datos más usada por ciberdelincuentes. (Imagen: MetaAI)
    Interpol y Microsoft desarticularon Lumma, la herramienta de robo de datos más usada por ciberdelincuentes. (Imagen: MetaAI)

    La propagación se facilitó mediante campañas de phishing que suplantaban dominios legítimos para engañar a usuarios y robar sus datos.

    En paralelo, el Departamento de Justicia estadounidense incautó la estructura de mando central del malware y desarticuló los mercados donde se vendía esta herramienta. Así, consiguió hacerse con el control de la entidad central del ecosistema Lumma, lo que obstaculizó el uso de la plataforma dedicada a la reventa de los datos robados por el virus.

    Cómo funcionaba el malware infostealer Lumma

    Lumma era un malware avanzado diseñado para el robo de información, que permitía a los ciberdelincuentes extraer datos sensibles de dispositivos infectados, como contraseñas, cookies de sesión o datos bancarios. Lo que lo hacía especialmente peligroso no era solo su capacidad técnica, sino su accesibilidad: estaba pensado para que incluso personas con pocos conocimientos técnicos pudieran usarlo.

    Leé también: Los ataques de malware ya son considerados una ciberpandemia: qué hacer para mantenerse a salvo

    Además, no funcionaba solo como un software aislado, sino como parte de una plataforma más amplia que facilitaba su distribución y comercialización. Esta plataforma operaba en mercados clandestinos, donde se ofrecía bajo un modelo de malware como servicio (malware as a service), es decir, los atacantes podían alquilar o comprar el malware como si se tratara de un producto comercial.

    Así era la estructura y proceso de robo de datos de Lumma

    • 1. Un afiliado de Lumma Stealer, es decir, alguien que usaba este malware, posiblemente alquilándolo o comprándolo a través de un mercado clandestino, espera que la víctima visite un sitio web comprometido.
    • 2. Cuando la víctima entra al sitio, el atacante utiliza una técnica llamada ClickFix, que implica manipular al usuario con ingeniería social para que ejecute un comando sin saber que es malicioso.
    • 3. Ese comando descarga y lanza un código malicioso que estaba escondido o disfrazado para evitar ser detectado por antivirus u otras herramientas de seguridad.
    • 4. Ese código malicioso descarga e instala el malware Lumma Stealer al dispositivo de la víctima.
    • 5. Una vez instalado, Lumma Stealer accede a las credenciales (como nombres de usuario y contraseñas) y otra información sensible que encuentra en el dispositivo infectado.
    • 6. Finalmente, toda esa información robada se envía (se exfiltra) a través de un canal de comando y control (C2), que es una infraestructura controlada por los atacantes para recibir los datos robados y posiblemente dar instrucciones al malware.

    Gracias a esta estructura, Lumma se convirtió en una herramienta habitual para actividades delictivas como la suplantación de identidad y el fraude financiero.

    Leé también:Especialistas alertan por un nuevo malware que ataca a Chrome y Safari y roba todas tus contraseñas

    En una entrevista con el bloguero de ciberseguridad g0onxja a finales de 2023, Shamel afirmaba tener unos 400 clientes. Incluso creó un logotipo asociado a su software, que representa un pájaro blanco sobre fondo azul.

    “Esta operación es un claro ejemplo de cómo la colaboración público-privada está transformando la lucha contra los grupos de criminales digitales”, comentó al respecto Edvardas Sileris, jefe del Centro Europeo de Ciberdelincuencia de Europol, citado en un comunicado de la agencia europea.

    Las más leídas de Tecno

    1

    24 astrónomos amateurs se unieron para confirmar la existencia de un extraño planeta fuera del Sistema Solar

    2

    La suma de todos los miedos: ¿se puede apagar internet?

    Por 

    Rodrigo Álvarez

    3

    El truco que estabas necesitando: cómo usar apps y juegos de Android en una computadora con Windows

    4

    La nueva película de “Street Fighter”: quiénes son los actores elegidos

    5

    Cómo dividir la pantalla de tu computadora en dos partes sin instalar ningún programa

    Suscribite a los newsletters de TN

    Recibí las últimas noticias de TN en tu correo.

    Temas de la nota

    ciberseguridadmalware Microsoft

    Más sobre Tecno

    Ponele IA a todo: los productos impulsados por inteligencia artificial alcanzarán el 33% del mercado en 2028. (Foto: Adobe Stock).

    Los productos impulsados por inteligencia artificial alcanzarán el 33% del mercado en 2028

    Empresas como Google y Apple creen que el enfoque actual de la legislación podría mitigar el desarrollo de la IA. (Foto: AdobeStock).

    Gigantes tecnológicos presionan a la UE para retrasar la ley de IA: ¿cuáles son sus argumentos?

    Diccionario TN Tecno: qué es la “IA slop” y cómo está arruinando internet. (Imagen: GeminiAI)

    Diccionario TN Tecno: qué es la “IA slop” y cómo está arruinando internet

    Por 

    Rodrigo Álvarez

    Los comentarios publicados en TN.com.ar podrán ser reproducidos parcial o totalmente en la pantalla de Todo Noticias, como así también las imágenes de los autores.

    © 1996 - 2025, Artear

    Seguinos en las redes

    Descargate la app de TN

    google-playapp-store

    Últimas noticias

    • La furia de un hombre por perder un juicio en Seúl: se subió a un vagón lleno de pasajeros y lo prendió fuego
    • Impactante choque múltiple en Tucumán: hubo al menos 10 autos involucrados y 15 heridos
    • Ivana Icardi cruzó a Wanda Nara con una fuerte acusación por el escándalo en el Chateau
    • Franco Colapinto busca dejar atrás los problemas y clasificar en una buena posición en el GP de Austria

    Secciones

    • Últimas noticias
    • Elecciones 2025
    • Mundial de Clubes
    • Deportivo
    • Show
    • Economía
    • Internacional
    • Opinión
    • Policiales
    • Política
    • Sociedad
    • Juegos

    Sitios amigos

    • Grupo Clarín
    • Artear
    • eltrece
    • Ciudad Magazine
    • El Doce
    • Cucinare
    • Canal (á)
    • Clarín
    • Olé
    • Mitre
    • La 100
    • Cienradios
    • TyC Sports
    • La Voz
    • Vía País

    Descargate la app de TN

    google-playapp-store

    Seguinos en las redes

    © 1996 - 2025, Artear

    Mapa del sitio
    Términos y Condiciones
    Políticas de privacidad
    Media Kit