·
Los sospechosos de siempre: algunas cifras sobre las amenazas cotidianas en línea
Se enfrenta a amenazas de ciberseguridad todos los días, aunque no se percate de ellas. ¿Qué debería preocuparle cotidianamente en Internet?
La función Protección contra amenazas Pro™ de NordVPN le protege frente a las amenazas habituales en línea, pero, ¿a cuántos peligros se expone cada día el usuario de Internet promedio? Nuestros investigadores analizaron los datos recopilados de la Protección contra amenazas Pro™ durante un periodo prolongado para determinar los tipos de amenazas que es más probable que encuentre en Internet.
Todos los datos fueron procesados de acuerdo con los Términos de uso y la Política de privacidad de NordVPN. Nuestros hallazgos se derivaron solo de las estadísticas de uso recopiladas de la Protección contra Amenazas Pro™.
Malware: oculto a plena vista
Malware designa cualquier tipo de programación diseñada deliberadamente para dañarle a usted o a su dispositivo. Esto incluye software malicioso como virus, troyanos, ransomware y spyware. El malware puede robar datos confidenciales, cifrar archivos importantes o incluso apoderarse del equipo, dando al delincuente el control total.
Los malware más comunes bloqueados por la Protección contra amenazas Pro™
167,671 ataques interceptados
APC
Un virus que suele dirigirse a configuraciones de sistemas y procesos automatizados para causar interrupciones.
71,716 ataques interceptados
APC.AVAHC
Una variante del virus APC conocida por su capacidad para evadir la detección y persistir en los sistemas infectados.
43,298 ataques interceptados
Redcap.ovgfv
Una cepa específica del troyano Redcap que se utiliza para la exfiltración de datos y la manipulación del sistema.
20,587 ataques interceptados
APC.YAV
Una variante de la familia de virus APC que modifica archivos y configuraciones del sistema.
20,095 ataques interceptados
OfferCore.Gen
Adware que genera anuncios intrusivos y puede instalar software no deseado en los dispositivos infectados.
18,188 ataques interceptados
CoinMiner
Un virus diseñado para secuestrar los recursos del sistema para minar criptomonedas sin el consentimiento del usuario.
9,295 ataques interceptados
AD.BitcoinMiner
Adware que también mina Bitcoin utilizando los recursos del sistema infectado.
8,764 ataques interceptados
Redcap
Un troyano que roba datos y crea puertas traseras en los sistemas infectados.
6531 ataques interceptados
Agent.anky
Un troyano que se usa para descargar otros softwares maliciosos.
6,393 ataques interceptados
Dropper.Gen
Un troyano que instala otros softwares maliciosos en el sistema infectado.
4,696 ataques interceptados
Vuze.NB
Software potencialmente no deseado distribuido a través de descargas de torrents infectados.
4,633 ataques interceptados
Crypt.XPACK.Gen
Ransomware que encripta archivos en el dispositivo de la víctima, exigiendo un pago para desencriptarlos.
4,586 ataques interceptados
KAB.Talu.2f47b9
Una variante específica del troyano KAB, conocida por sus avanzadas capacidades de robo de datos.
3,225 ataques interceptados
BotSand.77fce6
Malware botnet que crea una red de dispositivos infectados para ataques coordinados, como DDoS.
3,022 ataques interceptados
Dropper.MSIL.Gen
Un nombre genérico para un troyano "dropper" basado en .NET que instala malware adicional.
2,809 ataques interceptados
Phishing.AAI
Malware utilizado en ataques de phishing, que engaña a los usuarios para que proporcionen información confidencial.
2,688 ataques interceptados
APC.Gendit
Una variante del virus APC, diseñada para interrumpir los procesos en el dispositivo infectado.
2,609 ataques interceptados
Nulo
Ransomware que encripta archivos usando el algoritmo AES-256 y exige 2.2 Bitcoins en ransom.
2,485 ataques interceptados
InstallCore
Un programa potencialmente no deseado y adware que combina software con otras instalaciones.
2,387 ataques interceptados
APC. Griffin
Malware que cambia los archivos y ajustes del sistema en su computador.
Datos recogidos del 1 de enero de 2024 al 1 de agosto de 2024.
Cómo el malware infecta su dispositivo
A diferencia de las explotaciones de vulnerabilidades de día cero y los bugs, el malware no está presente en los equipos desde el primer momento: debe introducirse activamente en su dispositivo, por ejemplo, mediante la descarga de un archivo infectado. Una de las formas más comunes de infectarse con malware es a través de ataques de phishing. Los estafadores emplean errores ortográficos engañosos de marcas populares (como deletrear "Amazon" como "Arnazon") para engañar a las víctimas para que hagan clic en enlaces de phishing y descarguen archivos infectados.
De hecho, el 99 % de los ataques de phishing emplean tan solo 300 marcas para engañar. Las marcas en sí no tienen la culpa: estas falsificaciones también dañan su reputación, obligando a las empresas a rastrearlos activamente. Sin embargo, una elevada notoriedad de la marca puede generar en las víctimas una falsa sensación de seguridad y hacer que bajen la guardia.
Aunque los hackers pueden disfrazar el malware como cualquier archivo renombrando el archivo ejecutable y utilizando dobles extensiones, algunos tipos de archivos son mucho más propensos a ocultar malware que otros. Nuestra investigación muestra que los usuarios deben tener especial cuidado al descargar de Internet archivos con las siguientes extensiones:
El malware tampoco se distribuye por igual en Internet. Algunas categorías de dominios web son especialmente propensas a alojar malware, ya que más de la mitad del malware bloqueado por la Protección contra amenazas Pro™ proviene de páginas con contenido para adultos. De acuerdo con nuestros resultados, los usuarios deben tener especial cuidado cuando visiten sitios web de las siguientes categorías:
Nuestra investigación muestra que el riesgo de infectarse con malware también varía según la región geográfica. Las diferencias podrían atribuirse a los distintos niveles de conectividad a Internet, desarrollo económico y sensibilización en materia de ciberseguridad entre países. Según los datos recopilados por la Protección contra amenazas Pro™, podemos deducir que los usuarios de las siguientes ubicaciones corren un mayor riesgo de infectarse con malware:
Países más afectados por el malware
Más allá del malware: rastreadores web y anuncios
Los rastreadores web son una amplia categoría de herramientas que invaden la privacidad y recopilan información sobre la actividad de los usuarios. Los rastreadores suelen adoptar la forma de scripts especiales, cookies del navegador o pixeles de seguimiento. Las empresas utilizan los rastreadores para hacerse una idea precisa sobre usted con fines de publicidad dirigida, pero si sufren una filtración de datos, los datos almacenados del rastreador podrían acabar cayendo en manos de ciberdelincuentes. Las siguientes categorías de dominios presentan el mayor número de rastreadores:
Cómo mantenerse a salvo de las ciberamenazas más comunes
Estas amenazas tienen algo en común
La Protección contra Amenazas Pro™ de NordVPN las detuvo todas. Obtenga NordVPN para disfrutar de más seguridad en su vida en línea.
Garantía de devolución del dinero de 30 días