El malware Lumma es una amenaza que lleva tiempo comprometiendo la seguridad de los usuarios en Internet. También se le conoce como Lumma infostealer, ya que es un ladrón de información. Aunque ha aparecido y desaparecido en varias ocasiones, ahora ha vuelto con fuerza y utiliza nuevos métodos para propagarse. Te vamos a contar cómo funciona y qué puedes hacer para estar protegido.
Desde INCIBE (el Instituto Nacional de Ciberseguridad) lo definen como un malware capaz de infectar los dispositivos a través de correos Phishing y mediante la descarga de aplicaciones falsas. Esto último está muy relacionado con uno de los métodos que más están usando ahora para distribuir Lumma: YouTube y Facebook, dos plataformas muy utilizadas.
Lumma infostealer vuelve a la carga
Nunca se ha ido, realmente. Aunque ha habido grandes operaciones contra este malware, lo cierto es que ha vuelto siempre a retomar la actividad. Hace unos meses ya hablamos de las estafas de FakeCaptcha y cómo, a través de un simple botón falso, podían infectar con Lumma y otras amenazas similares.
El 22 de julio, desde Trend Micro lanzaron un informe alertando de la vuelta del malware Lumma. A lo largo de junio, la cantidad de ataques ha ido aumentando. Incluso han mostrado un mensaje escrito por, supuestamente, los operadores de Lumma, donde informaban que habían sufrido la caída de más de 2500 dominios durante mayo, pero que su servidor central no había sido incautado y podían continuar con el robo de información.
Hay que recordar que Lumma es un Malware as a Service (MaaS). Es un tipo de amenaza que venden en la Dark Web, creada para que otros puedan usarlo en sus campañas maliciosas y robar credenciales e información de todo tipo. De esta forma, incluso ciberdelincuentes con menos experiencia podrían tener acceso a herramientas maliciosas ya diseñadas y listas para usar.
En cuanto a qué datos podrían robar con Lumma, podemos incluir cualquier información confidencial que tengas en el sistema Windows, contraseñas para acceder a tus cuentas (al tener la capacidad de capturar las pulsaciones de teclas), datos almacenados en el navegador o robar cualquier archivo que tengas almacenado. Actúa como un troyano, permitiendo una puerta trasera a los piratas informáticos.
| Plataforma/Método | Táctica Empleada | Ejemplo de Señuelo |
|---|---|---|
| YouTube/Facebook | Enlaces maliciosos en descripciones o comentarios de vídeos/posts. | "Descarga Photoshop Pro 2025 gratis aquí [enlace acortado]". |
| GitHub | Repositorios que alojan supuestos 'cracks' o activadores de software. | Un archivo ejecutable llamado 'Windows_Activator.exe'. |
| ClickFix | Sitios web comprometidos que redirigen a páginas de CAPTCHA falsas. | Una página que pide resolver un CAPTCHA para "verificar la descarga". |
| Email Phishing | Correos electrónicos con adjuntos o enlaces que suplantan a servicios conocidos. | Un email de 'WeTransfer' con un enlace para descargar un archivo infectado. |
Facebook y YouTube, clave en el auge
Desde Trend Micro, han indicado también que el malware Lumma ha recuperado prácticamente los niveles de actividad previos a la operación policial del mes de mayo. Están utilizando diferentes métodos, como es habitual. Uno de ellos es ClickFix, que son sitios web comprometidos que muestran páginas CAPTCHA falsas para engañar a la víctima. También utilizan GitHub o distribuyen el malware mediante cracks y keygens, que son usados para piratear aplicaciones.
Pero algo que hay que destacar, es el uso de Facebook y YouTube. Son dos plataformas que cuentan con muchos usuarios en todo el mundo, por lo que hay muchas posibles víctimas. Generalmente, utilizan vídeos relacionados con el software pirateado. Ahí pueden ofrecer enlaces para bajar un programa o un archivo para piratear algo en concreto, pero realmente lo que descarga la víctima es el malware Lumma.
Es fundamental que mantengas la seguridad en la red. Para protegerte, lo más básico es no cometer errores y no descargar nunca archivos de este tipo a través de enlaces de terceros, como son links que ves en comentarios de redes sociales o vídeos dudosos de YouTube. El sentido común, es la principal barrera. Especialmente, cuidado si, al hacer clic en una página, te aparece un CAPTCHA para confirmar, ya que eso podría ser un botón oculto para descargar un archivo malicioso.
Cuando vayas a instalar aplicaciones de redes sociales, como Facebook, Instagram o cualquier otra, es esencial que lo hagas siempre desde fuentes oficiales. Es otro método común por el cual podrían infectar el sistema. Al actualizar el programa, también debes hacerlo solo desde fuentes fiables y no caer en el error de actualizar el software desde enlaces o anuncios que veas.
También te recomendamos que tengas los dispositivos actualizados, ya que suelen aprovecharse de vulnerabilidades para lanzar sus ataques. Esto lo puedes aplicar en Android, iOS o cualquier sistema operativo que uses en tu día a día, ya sea en un móvil o en un ordenador. Igualmente, tener un buen antivirus te ayudará a detectar malware y eliminarlo antes de que actúe. Opciones como Avast o Bitdefender, funcionan muy bien para mantener la seguridad.
