·
Los peligros más usuales: cifras sobre las amenazas cotidianas online
Aunque no lo notes, todos los días te enfrentas a amenazas. ¿A qué deberías prestarle atención en tu vida online diaria?
La función Protección contra amenazas Pro™ de NordVPN te protege contra las amenazas comunes online. Pero ¿a cuánto peligro está expuesto a diario el usuario medio de internet? Nuestros investigadores analizaron los datos recopilados por la Protección contra amenazas Pro™ durante un periodo prolongado para determinar los tipos de amenazas que más podrías encontrar en internet.
Todos los datos fueron procesados de acuerdo con los términos de uso y la política de privacidad de NordVPN. Nuestros hallazgos provienen de las estadísticas de uso recopiladas por la Protección contra Amenazas Pro™.
Malware: peligro oculto, a plena vista
Malwarese refiere a cualquier tipo de programa diseñado para dañarte a ti y tus dispositivos. Esto incluye software malicioso como virus, troyanos, ransomware y spyware. El malware puede robar datos confidenciales, cifrar archivos importantes o incluso apoderarse del equipo, dando al delincuente el control total.
Los malware más comunes bloqueados por la Protección contra amenazas Pro™
167.671 ataques interceptados
APC
Un virus que suele dirigirse a configuraciones de sistemas y procesos automatizados para causar interrupciones.
71.716 ataques interceptados
APC.AVAHC
Una variante del virus APC conocida por su capacidad para evadir la detección y persistir en los sistemas infectados.
43.298 ataques interceptados
Redcap.ovgfv
Una cepa específica del troyano Redcap que se utiliza para la exfiltración de datos y la manipulación del sistema.
20.587 ataques interceptados
APC.YAV
Una variante de la familia de virus APC que modifica archivos y configuraciones del sistema.
20.095 ataques interceptados
OfferCore.Gen
Adware que genera anuncios intrusivos y puede instalar software no deseado en los dispositivos infectados.
18.188 ataques interceptados
CoinMiner
Un virus diseñado para secuestrar los recursos del sistema para minar criptomonedas sin el consentimiento del usuario.
9.295 ataques interceptados
AD.BitcoinMiner
Adware que también mina Bitcoin utilizando los recursos del sistema infectado.
8.764 ataques interceptados
Redcap
Un troyano que roba datos y crea puertas traseras en los sistemas infectados.
6531 ataques interceptados
Agent.anky
Un troyano que se usa para descargar otros softwares maliciosos.
6393 ataques interceptados
Dropper.Gen
Un troyano que instala otros softwares maliciosos en el sistema infectado.
4696 ataques interceptados
Vuze.NB
Software potencialmente no deseado distribuido a través de descargas de torrents infectados.
4633 ataques interceptados
Crypt.XPACK.Gen
Ransomware que encripta archivos en el dispositivo de la víctima, exigiendo un pago para desencriptarlos.
4586 ataques interceptados
KAB.Talu.2f47b9
Una variante específica del troyano KAB, conocida por sus avanzadas capacidades de robo de datos.
3225 ataques interceptados
BotSand.77fce6
Malware botnet que crea una red de dispositivos infectados para ataques coordinados, como DDoS.
3022 ataques interceptados
Dropper.MSIL.Gen
Un nombre genérico para un troyano "dropper" basado en .NET que instala malware adicional.
2809 ataques interceptados
Phishing.AAI
Malware utilizado en ataques de phishing, que engaña a los usuarios para que proporcionen información confidencial.
2688 ataques interceptados
APC.Gendit
Una variante del virus APC, diseñada para interrumpir los procesos en el dispositivo infectado.
2609 ataques interceptados
Null
Ransomware que encripta archivos usando el algoritmo AES-256 y exige 2.2 Bitcoins en ransom.
2485 ataques interceptados
InstallCore
Un programa potencialmente no deseado y adware que combina software con otras instalaciones.
2387 ataques interceptados
APC. Griffin
Malware que cambia los archivos y ajustes del sistema en tu computador.
Datos recogidos del 1 de enero de 2024 al 1 de agosto de 2024.
Cómo el malware infecta tu dispositivo
A diferencia de los ataques de día cero y los bugs, el malware no está en los equipos desde el primer momento: este debe entrar en el dispositivo, por ejemplo, con la descarga de un archivo infectado. Una de las formas más comunes de infectarse con malware es a través de ataques de phishing. Los estafadores usan nombres de marcas con errores ortográficos (como "Arnazon" en vez de "Amazon") para hacer que las víctimas den clic en enlaces de phishing y descarguen archivos infectados.
De hecho, el 99 % de los ataques de phishing emplean tan solo 300 marcas para engañar. Las marcas no tienen la culpa: estas falsificaciones también dañan su reputación, obligando a las empresas a rastrearlos activamente. Que la marca falsificada sea notoria y fiable, genera en las víctimas una falsa sensación de seguridad y hacen que bajen la guardia cuando ven su logo.
Aunque los hackers pueden disfrazar el malware como cualquier archivo, renombrando el archivo ejecutable y utilizando dobles extensiones, algunos tipos de archivos son más propensos a ocultar malware que otros. Nuestra investigación muestra que los usuarios deben tener especial cuidado al descargar de internet archivos con las siguientes extensiones:
El malware tampoco se distribuye por igual en internet. Algunas categorías de dominios web son especialmente propensas a alojar malware. Más de la mitad del malware bloqueado por la Protección contra amenazas Pro™ proviene de páginas con contenido para adultos. De acuerdo con nuestros resultados, los usuarios deben tener especial cuidado cuando visiten sitios web de las siguientes categorías:
Nuestra investigación muestra que el riesgo de infectarse con malware también varía según la región geográfica. Las diferencias podrían atribuirse a los distintos niveles de conectividad a internet, desarrollo económico y sensibilización en materia de ciberseguridad entre países. Según los datos recopilados por la Protección contra amenazas Pro™, podemos deducir que los usuarios de las siguientes ubicaciones corren un mayor riesgo de infectarse con malware:
Países más afectados por el malware
Más que un sitio web falso: detectando el phishing y estafas
Los sitios web de estafas y phishing están diseñados para engañarte y obtener tu información personal, haciendo que pagues por productos inexistentes o para infectarte con malware. Su objetivo es atraerte a través de emails, redes sociales o banners, en donde te ofrecen ofertas desorbitadas e irreales. Si caíste en la trampa, podrías ser víctima del robo de tu identidad, pérdida de dinero o ataques de malware.
Cómo identificar un sitio web de phishing y estafas
Dominios recientes
La mayoría de los estafadores cambian los dominios muy rápido. Una vez que los clientes reconocen el engaño, el dominio empezará a recibir malas opiniones en sitios de reviews y mensajes en redes sociales, así que los estafadores lo cierran y crean uno nuevo. Si el dominio ha estado activo durante sólo unos meses, esto puede ser un signo de que es una estafa.
Dominio con errores (typosquatting)
Los atacantes usan el typosquatting para crear sitios web falsos que imitan a los reales, haciendo ligeros cambios en los nombres de dominio. Omiten una letra, añaden caracteres o usan letras similares visualmente (como 'rn' para imitar 'm'). Los cambios son suficientes para registrar el sitio web como único, pero son cambios tan pequeños que los usuarios no se dan cuenta de que no son los correctos.
Reviews sospechosas de usuarios
La calidad y la cantidad de reviews de usuarios también es un factor importante al analizar si una web es de estafas. Muchos sitios web de estafas tienen buenas reviews en sus páginas, pero en plataformas externas confiables como Trustpilot, las calificaciones suelen ser de 1 estrella.
Publicidad agresiva
El exceso de pop-ups y banners que dificultan la navegación en una página puede ser un claro signo de que el sitio web es inseguro. Si el sitio insiste en que el usuario realice una descarga o una compra de inmediato, probablemente sea una estafa.
Débiles funciones de seguridad
Los sitios web que usan HTTP, certificados SSL autofirmados y protocolos SSL/TLS obsoletos no son de fiar. A los estafadores no les importa la privacidad de sus clientes, por lo que es poco probable que gasten tiempo en mecanismos de protección de datos.
Contenido de mala calidad
Si los textos y las imágenes en el sitio web son amateur, parecen copiados de otra marca o creados con herramientas de IA, es posible que el sitio web sea falso. El contenido original y de calidad no solo es una señal de que un negocio es creíble, sino que también es crucial para cumplir con las leyes de derechos de autor y para un SEO efectivo.
Ofertas exageradas
Los estafadores a menudo muestran ofertas demasiado buenas para ser ciertas para atraer usuarios a sus webs. Los artículos o servicios usualmente de alto valor a precios muy bajos y ganancias poco realistas en inversiones, son signos de estafa.
Métodos de pago sospechosos
Un sitio legítimo ofrecerá múltiples opciones de pago. Los estafadores suelen tratar de obligar al usuario a pagar a través de métodos de pago no reembolsables o rastreables, como gift cards o criptomonedas.
Datos de contacto poco fiables
Los sitios web legítimos a menudo ofrecen un número de teléfono, un email y un formulario de contacto, junto con varios perfiles de redes sociales. En una página falsa, es probable que los estafadores oculten su información todo lo posible. Usar un correo electrónico de un proveedor gratuito como Gmail en lugar de un dominio corporativo es también una señal clara de que el sitio web no es de confianza.
Políticas inexistentes
Si las políticas de devolución o de privacidad son cuestionables o inexistentes, esto es una mala señal. Los sitios web legítimos cuentan con una política de privacidad y condiciones de servicio claros. Deben estar disponibles para cumplir con diversas leyes de protección de datos. Si no las encuentras en un sitio web, es probable que sea una estafa.
¿Me ayuda la Protección contra amenazas Pro™ a evitar el phishing y las estafas?
¡Sí! Obtén la Protección contra amenazas Pro™ para reducir tus posibilidades de caer en una estafa online. Ya bloquea millones de estafas cada mes:
Más allá del malware: rastreadores web y anuncios
Los rastreadores web son una amplia categoría de herramientas que invaden la privacidad y recopilan información sobre la actividad de los usuarios. Los rastreadores suelen adoptar la forma de scripts especiales, cookies del navegador o pixeles de seguimiento. Las empresas utilizan los rastreadores para hacerse una idea precisa sobre usted con fines de publicidad dirigida, pero si sufren una filtración de datos, los datos almacenados del rastreador podrían acabar cayendo en manos de ciberdelincuentes. Las siguientes categorías de dominios presentan el mayor número de rastreadores:
Cómo mantenerse a salvo de las ciberamenazas más comunes
Estas amenazas tienen algo en común
La Protección contra Amenazas Pro™ de NordVPN las detuvo todas. Consigue NordVPN para disfrutar de más seguridad en tu vida online.
Garantía de devolución del dinero de 30 días