Un nuevo malware denominado Raven Stealer apunta a los navegadores basados en Chromium, como Google Chrome y Microsoft Edge. Los investigadores que lo han identificado describen una herramienta diseñada para la sustracción de credenciales y de otros datos que pueden considerarse sensibles en entornos personales y corporativos. Se difunde a través de foros clandestinos, software descifrado y campañas de correo electrónico orientadas a la suplantación de identidad.
Su objetivo son credenciales, cookies de sesión y otros datos del navegador que descifra mediante las API nativas de Windows. Una vez instalado en el sistema, accede a las rutas de almacenamiento local y a las bóvedas de contraseñas de los navegadores para localizar las claves de cifrado y extraer la información guardada. No se limita a contraseñas: también recopila datos de autocompletado, historial de navegación y otros elementos asociados al uso del navegador.
La exfiltración se realiza empaquetando los archivos en un .zip y enviándolos a un canal de Telegram controlado por los atacantes. El uso de una aplicación de mensajería cifrada complica su detección y puede eludir controles habituales, incluidos algunos presentes en redes corporativas. Este canal de salida se suma a los vectores de entrada ya mencionados (foros, software descifrado y phishing), lo que amplía su superficie de amenaza.
Desde NordPass, su responsable de producto, Karolis Arbaciausias, advierte de: “La llegada de Raven Stealer es un gran problema. Este malware es particularmente peligroso porque, sin hacer ningún ruido, va por la información que la gente cree que está cifrada y segura en sus navegadores. Está hecho especialmente para buscar credenciales y las claves de cifrado. Por eso las bóvedas de contraseñas son la mayor debilidad y su objetivo principal”.
Recomendaciones y medidas de mitigación
Para los usuarios, la activación de la autenticación en dos pasos o multifactor, evitar el uso de software descifrado, revisar con atención los correos con enlaces o adjuntos y mantener todo el software actualizado conforman el núcleo de las pautas de protección. Estas prácticas reducen la probabilidad de infección por campañas de phishing, minimizan la exposición a descargas no confiables y cierran vulnerabilidades conocidas con parches recientes.
En entornos corporativos, se sugiere centralizar contraseñas y gestionar de forma estricta los derechos de acceso, combinándolo con listas blancas de aplicaciones y políticas de restricción de software. A ello se suman la obligación de autenticación multifactor en herramientas internas, VPN, servicios en la nube y cuentas de empleados, así como programas regulares de formación en ciberseguridad y un proceso ágil de actualización de sistemas operativos, navegadores y aplicaciones críticas.
La segmentación de red y la aplicación del principio de menor privilegio limitan el alcance de un incidente y restringen la visualización o modificación de datos sensibles. Además, se recomienda desplegar soluciones de Prevención de Pérdida de Datos (DLP) para monitorizar y bloquear salidas no autorizadas de información, realizar copias de seguridad de forma periódica y mantenerlas protegidas fuera de línea, y contar con un plan de respuesta para gestionar posibles incidentes.


