Su IP:Desconocido

·

Su estado: Desconocido

Ir al contenido principal


Los sospechosos de siempre: algunas cifras sobre las amenazas cotidianas en línea

Se enfrenta a amenazas de ciberseguridad todos los días, aunque no se percate de ellas. ¿Qué debería preocuparle cotidianamente en Internet?

hero statistick eye magnifying glass md

La función Protección contra amenazas Pro™ de NordVPN le protege frente a las amenazas habituales en línea, pero, ¿a cuántos peligros se expone cada día el usuario de Internet promedio? Nuestros investigadores analizaron los datos recopilados de la Protección contra amenazas Pro™ durante un periodo prolongado para determinar los tipos de amenazas que es más probable que encuentre en Internet.

trackers malware ads blocked

Todos los datos fueron procesados de acuerdo con los Términos de uso y la Política de privacidad de NordVPN. Nuestros hallazgos se derivaron solo de las estadísticas de uso recopiladas de la Protección contra Amenazas Pro™.

Malware: oculto a plena vista

malware laptop threats md

Malware designa cualquier tipo de programación diseñada deliberadamente para dañarle a usted o a su dispositivo. Esto incluye software malicioso como virus, troyanos, ransomware y spyware. El malware puede robar datos confidenciales, cifrar archivos importantes o incluso apoderarse del equipo, dando al delincuente el control total.

Los malware más comunes bloqueados por la Protección contra amenazas Pro™

123,990 ataques interceptados

APC

Un virus que suele dirigirse a configuraciones de sistemas y procesos automatizados para causar interrupciones.

46,891 ataques interceptados

APC.AVAHC

Una variante del virus APC conocida por su capacidad para evadir la detección y persistir en los sistemas infectados.

43,298 ataques interceptados

Redcap.ovgfv

Una cepa específica del troyano Redcap que se utiliza para la exfiltración de datos y la manipulación del sistema.

16,607 ataques interceptados

OfferCore.Gen

Adware que genera anuncios intrusivos y puede instalar software no deseado en los dispositivos infectados.

14,906 ataques interceptados

APC.YAV

Una variante de la familia de virus APC que modifica archivos y configuraciones del sistema.

14,644 ataques interceptados

CoinMiner

Un virus diseñado para secuestrar los recursos del sistema para minar criptomonedas sin el consentimiento del usuario.

7273 ataques interceptados

AD.BitcoinMiner

Adware que también mina Bitcoin utilizando los recursos del sistema infectado.

6531 ataques interceptados

Agent.anky

Un troyano que se usa para descargar otros softwares maliciosos.

5896 ataques interceptados

Redcap

Un troyano que roba datos y crea puertas traseras en los sistemas infectados.

4220 ataques interceptados

Dropper.Gen

Un troyano que instala otros softwares maliciosos en el sistema infectado.

3938 ataques interceptados

Vuze.NB

Software potencialmente no deseado distribuido a través de descargas de torrents infectados.

3642 ataques interceptados

KAB.Talu.2f47b9

Una variante específica del troyano KAB, conocida por sus avanzadas capacidades de robo de datos.

3349 ataques interceptados

Crypt.XPACK.Gen

Ransomware que encripta archivos en el dispositivo de la víctima, exigiendo un pago para desencriptarlos.

2759 ataques interceptados

Phishing.AAI

Malware utilizado en ataques de phishing, que engaña a los usuarios para que proporcionen información confidencial.

2510 ataques interceptados

BotSand.77fce6

Malware botnet que crea una red de dispositivos infectados para ataques coordinados, como DDoS.

2227 ataques interceptados

Dropper.MSIL.Gen

Un nombre genérico para un troyano "dropper" basado en .NET que instala malware adicional.

2225 ataques interceptados

Scar.yognu

Spyware difícil de detectar y eliminar que suele utilizarse para el espionaje y el robo de datos.

2029 ataques interceptados

APC.Gendit

Una variante del virus APC, diseñada para interrumpir los procesos en el dispositivo infectado.

1932 ataques interceptados

AVF.Agent.6a91fc

Un nombre genérico para los troyanos agentes que entran en los dispositivos haciéndose pasar por software benigno.

1932 ataques interceptados

InstallCore

Un programa potencialmente no deseado y adware que combina software con otras instalaciones.

Datos recopilados del 1 de enero de 2024 al 1 de junio de 2024.

Cómo el malware infecta su dispositivo

A diferencia de las explotaciones de vulnerabilidades de día cero y los bugs, el malware no está presente en los equipos desde el primer momento: debe introducirse activamente en su dispositivo, por ejemplo, mediante la descarga de un archivo infectado. Una de las formas más comunes de infectarse con malware es a través de ataques de phishing. Los estafadores emplean errores ortográficos engañosos de marcas populares (como deletrear "Amazon" como "Arnazon") para engañar a las víctimas para que hagan clic en enlaces de phishing y descarguen archivos infectados.

De hecho, el 99 % de los ataques de phishing emplean tan solo 300 marcas para engañar. Las marcas en sí no tienen la culpa: estas falsificaciones también dañan su reputación, obligando a las empresas a rastrearlos activamente. Sin embargo, una elevada notoriedad de la marca puede generar en las víctimas una falsa sensación de seguridad y hacer que bajen la guardia.

brands spreading malware

Aunque los hackers pueden disfrazar el malware como cualquier archivo renombrando el archivo ejecutable y utilizando dobles extensiones, algunos tipos de archivos son mucho más propensos a ocultar malware que otros. Nuestra investigación muestra que los usuarios deben tener especial cuidado al descargar de Internet archivos con las siguientes extensiones:

files extensions malware

El malware tampoco se distribuye por igual en Internet. Algunas categorías de dominios web son especialmente propensas a alojar malware, ya que más de la mitad del malware bloqueado por la Protección contra amenazas Pro™ proviene de páginas con contenido para adultos. De acuerdo con nuestros resultados, los usuarios deben tener especial cuidado cuando visiten sitios web de las siguientes categorías:

domain categories malware

Nuestra investigación muestra que el riesgo de infectarse con malware también varía según la región geográfica. Las diferencias podrían atribuirse a los distintos niveles de conectividad a Internet, desarrollo económico y sensibilización en materia de ciberseguridad entre países. Según los datos recopilados por la Protección contra amenazas Pro™, podemos deducir que los usuarios de las siguientes ubicaciones corren un mayor riesgo de infectarse con malware:

Países más afectados por el malware

countries malware africa infographic

Más allá del malware: rastreadores web y anuncios

Los rastreadores web son una amplia categoría de herramientas que invaden la privacidad y recopilan información sobre la actividad de los usuarios. Los rastreadores suelen adoptar la forma de scripts especiales, cookies del navegador o pixeles de seguimiento. Las empresas utilizan los rastreadores para hacerse una idea precisa sobre usted con fines de publicidad dirigida, pero si sufren una filtración de datos, los datos almacenados del rastreador podrían acabar cayendo en manos de ciberdelincuentes. Las siguientes categorías de dominios presentan el mayor número de rastreadores:

domain categories trackers

Cómo mantenerse a salvo de las ciberamenazas más comunes

Desarrolle buenos hábitos de ciberseguridad

Los ciberdelincuentes se aprovechan de la apatía, la confusión y la ignorancia, con la esperanza de que las víctimas eviten adoptar las precauciones necesarias. Por ejemplo, la mayoría de los intentos de phishing implican nombres distorsionados de marcas populares.

Verificar, descargar, escanear, instalar

Los archivos ejecutables de malware pueden camuflarse o incluso ocultarse en archivos legítimos. Verifique siempre el sitio web del que desea descargar y utilice siempre herramientas antimalware como la Protección contra amenazas Pro™ para inspeccionar los archivos que descargue. Esto incluye los archivos adjuntos de correos electrónicos sospechosos.

Tenga cuidado con los sitios que visita en Internet

Ciertas categorías de dominios web son mucho más propensas a comprometer su dispositivo que otras. Si visita sitios web que pueden contener malware, preste atención a lo que escribe, en lo que hace clic y lo que descarga.

Permita que la Protección contra amenazas Pro™ le mantenga a salvo

La Proteccón contra amenazas Pro™ recibió una enorme actualización y ahora combina los mejores aspectos de las herramientas esenciales de ciberseguridad en un paquete de seguridad integral. Analizará cada archivo que descargue en busca de malware, evitará que visite páginas maliciosas utilizadas para el phishing, las estafas y el alojamiento de malware, y bloqueará los molestos anuncios.