l informe 2025 de SOCRadar expuso que más de 2,6 millones de credenciales fueron comprometidas en Latinoamérica durante el último año, lo que confirma un aumento sostenido del robo de contraseñas a medida que avanza la digitalización y crecen las amenazas en línea.
Este fenómeno pone en riesgo el acceso a servicios bancarios, plataformas corporativas, información financiera y datos personales en toda la región, ampliando el impacto del fraude digital tanto para usuarios como para organizaciones.
Ingeniería social y phishing: la puerta de entrada más común
La ingeniería social se mantiene como la técnica predominante para el robo de credenciales, con el phishing como el método más recurrente. Este tipo de ataque consiste en el envío de mensajes falsos por correo electrónico, SMS o aplicaciones de mensajería, en los que los atacantes suplantan la identidad de entidades legítimas para obtener datos de acceso.
Los mensajes suelen simular notificaciones urgentes relacionadas con supuestos problemas en cuentas, pagos o reservas, e incluyen enlaces a sitios web falsos que imitan a los originales. Allí, las víctimas introducen sus nombres de usuario y contraseñas sin advertir el fraude.
Una variante reciente incluye el uso de anuncios patrocinados en buscadores como Google, que posicionan páginas fraudulentas por encima de los resultados legítimos. Estos sitios copian logotipos y diseños de bancos, servicios de correo o plataformas en la nube, lo que incrementa la efectividad del engaño incluso entre usuarios con hábitos digitales más seguros.
Malware y ataques directos a organizaciones
El uso de malware especializado representa otra vía clave para el robo de contraseñas. Programas como infostealers, keyloggers y spyware capturan de forma continua datos almacenados en navegadores, aplicaciones y sesiones activas, sin que la víctima lo note.
Según el informe, los troyanos bancarios superaron las 650.000 detecciones únicas en 2025 en la región, con la familia Guildma liderando los ataques. Estas amenazas permiten a los ciberdelincuentes obtener credenciales, datos financieros y otra información sensible de manera silenciosa.
A esto se suman las brechas en bases de datos corporativas, que se han consolidado como una fuente importante de filtraciones. Cuando una empresa sufre un incidente de seguridad, las credenciales expuestas pueden circular durante años en foros clandestinos, facilitando ataques posteriores mediante relleno de credenciales y fuerza bruta.
Fuerza bruta y reutilización de contraseñas
Los ataques de fuerza bruta completan el repertorio de técnicas más utilizadas. Este método automatiza la prueba de múltiples combinaciones de usuario y contraseña hasta lograr el acceso, especialmente cuando los servicios no cuentan con límites de intentos o autenticación adicional.
La reutilización de contraseñas entre distintos servicios aumenta de forma considerable el éxito de estos ataques, ya que una sola filtración puede abrir la puerta a múltiples cuentas.
Cómo protegerse: recomendaciones clave
La empresa de ciberseguridad ESET recomienda adoptar una combinación de medidas para reducir el riesgo de robo de credenciales. Entre las principales se encuentran el uso de contraseñas únicas y robustas para cada servicio, la activación de la autenticación multifactor y el uso de gestores de contraseñas para un almacenamiento seguro.
También es fundamental desconfiar de mensajes inesperados, evitar hacer clic en enlaces sospechosos y mantener sistemas y aplicaciones actualizados. Revisar de forma periódica la actividad de las cuentas puede ayudar a detectar accesos inusuales a tiempo.
Para las organizaciones, se sugiere implementar políticas de Zero Trust y mínimo privilegio, monitorear intentos de acceso anómalos y capacitar de manera continua a los colaboradores frente a ataques de ingeniería social.
En caso de sospecha de compromiso, la recomendación es cambiar de inmediato las contraseñas afectadas, cerrar sesiones activas y verificar posibles accesos o modificaciones no autorizadas. El uso de herramientas de seguridad en los dispositivos también resulta clave para detectar y eliminar posibles códigos maliciosos.





