Tu IP:Sin datos

·

Tu estado: Sin datos

Ir al contenido principal


Sospechosos habituales: las amenazas cotidianas de internet en datos

Todos los días te enfrentas a amenazas de ciberseguridad, aunque no te des cuenta. ¿Qué debería preocuparte en tu día a día en internet?

hero statistick eye magnifying glass md

La función Protección contra amenazas Pro™ de NordVPN te protege frente a las amenazas en línea más comunes, pero ¿a cuántos peligros se expone cada día el usuario medio de internet? Nuestros investigadores han analizado los datos agregados de la función Protección contra amenazas Pro™ durante un periodo prolongado para determinar los tipos de amenazas que es más probable que encuentres en internet.

trackers malware ads blocked es

Todos los datos se procesaron de acuerdo con los Términos y condiciones de uso y la Política de privacidad de NordVPN. Nuestras conclusiones se derivan únicamente de las estadísticas de uso agregadas de Protección contra amenazas Pro™.

Malware: oculto a plena vista

malware laptop threats md

Malware se refiere a cualquier tipo de programación diseñada deliberadamente para dañarte a ti o a tu dispositivo. Esto incluye software malicioso como virus, troyanos, ransomware (secuestro de datos) y spyware (programa espía). El malware puede robar datos confidenciales, cifrar archivos importantes o incluso hacerse con el control del dispositivo, lo que da al delincuente el control completo.

El malware más común bloqueado por Protección contra amenazas Pro™

167 671 ataques interceptados

APC

Un virus que suele dirigirse a configuraciones del sistema y procesos automatizados para causar interrupciones.

71 716 ataques interceptados

APC.AVAHC

Una variante del virus APC conocida por su capacidad para evitar la detección y persistir en los sistemas infectados.

43 298 ataques interceptados

Redcap.ovgfv

Una cepa específica del troyano Redcap, utilizada para la exfiltración de datos y la manipulación del sistema.

20 587 ataques interceptados

APC.YAV

Una variante de la familia del virus APC que modifica los archivos y las configuraciones del sistema.

20 095 ataques interceptados

OfferCore.Gen

Un adware que genera anuncios intrusivos y puede instalar software no deseado en los dispositivos infectados.

18 188 ataques interceptados

CoinMiner

Un virus diseñado para secuestrar recursos del sistema para minar criptomonedas sin el consentimiento del usuario.

9295 ataques interceptados

AD.BitcoinMiner

Un adware que también mina bitcoins utilizando los recursos del sistema infectado.

8764 ataques interceptados

Redcap

Un troyano que roba datos y crea puertas traseras en los sistemas infectados.

6531 ataques interceptados

Agent.anky

Un troyano que se utiliza como descargador para otros programas maliciosos.

6393 ataques interceptados

Dropper.Gen

Un troyano que instala otro software malicioso en el sistema infectado.

4696 ataques interceptados

Vuze.NB

Software potencialmente no deseado distribuido a través de descargas de torrent infectadas.

4633 ataques interceptados

Crypt.XPACK.Gen

Un ransomware que encripta los archivos del dispositivo de la víctima y exige un pago para descifrarlos.

4586 ataques interceptados

KAB.Talu.2f47b9

Una variante específica del troyano KAB, conocida por sus avanzadas capacidades para el robo de datos.

3225 ataques interceptados

BotSand.77fce6

Un malware de bonet que crea una red de dispositivos infectados para ataques coordinados, como DDoS.

3022 ataques interceptados

Dropper.MSIL.Gen

Un nombre genérico para un troyano «dropper» (gotero) basado en .NET que instala malware adicional.

2809 ataques interceptados

Phishing.AAI

Un malware que se utiliza en ataques de phishing, que engaña a los usuarios para que faciliten información confidencial.

2688 ataques interceptados

APC.Gendit

Una variante del virus APC, diseñada para interrumpir los procesos en el dispositivo infectado.

2609 ataques interceptados

Nulo

Ransomware que encripta archivos usando el algoritmo AES-256 y exige 2.2 Bitcoins en ransom.

2485 ataques interceptados

InstallCore

Un programa potencialmente no deseado y adware que agrupa software con otras instalaciones.

2387 ataques interceptados

APC. Griffin

Malware que cambia los archivos y ajustes del sistema en tu ordenador.

Datos recogidos del 1 de enero de 2024 al 1 de agosto de 2024.

Cómo infecta el malware a tu dispositivo

A diferencia de los ataques de día cero y los bugs, el malware no está presente en los dispositivos desde el primer momento, sino que debe introducirse activamente en él, por ejemplo al descargar un archivo infectado. Una de las formas más comunes de infectarse con malware es a través de ataques de phishing. Los estafadores utilizan faltas de ortografía engañosas de marcas populares (por ejemplo, escribir «Amazon» como «Arnazon») para engañar a las víctimas y hacer que hagan clic en los enlaces de phishing y descarguen archivos infectados.

De hecho, el 99 % de los ataques de phishing utilizan solo 300 marcas para el engaño. Las marcas en sí no tienen la culpa: estas falsificaciones también dañan su reputación, obligando a las empresas a ir tras ellas activamente. Sin embargo, un alto conocimiento de la marca puede adormecer a las víctimas con una falsa sensación de seguridad y hacer que bajen la guardia.

brands spreading malware es
NordVPN no está avalada por el mantenimiento, patrocinado por afiliados o de ninguna manera asociados con los propietarios de las marcas mencionadas. Las marcas se indican únicamente con el propósito de informar con precisión de la información relacionada con las marcas que más probabilidades de estar suplantadas por difundir malware.

Aunque los hackers pueden disfrazar el malware como cualquier archivo cambiando el nombre del ejecutable y utilizando extensiones dobles, algunos tipos de archivo son mucho más propensos a ocultar malware que otros. Nuestras investigaciones muestran que los usuarios deben tener especial cuidado al descargar de internet archivos con las siguientes extensiones:

files extensions malware es

El malware tampoco se distribuye por igual en internet. Algunas categorías de dominios web son especialmente propensas a albergar malware: más de la mitad del malware bloqueado por la Protección contra amenazas Pro™ procede de páginas con contenido para adultos. Según nuestras conclusiones, los usuarios deben tener especial cuidado al visitar sitios web de las siguientes categorías:

domain categories malware es

Nuestras investigaciones muestran que el riesgo de infectarse con malware también varía según la región geográfica. Las diferencias podrían atribuirse a los distintos niveles de conectividad a internet, desarrollo económico y concienciación sobre ciberseguridad entre países. De los datos agregados de la Protección contra amenazas Pro™, podemos deducir que los usuarios de las siguientes ubicaciones corren más riesgo de malware:

Países más afectados por malware

countries malware africa infographic es

Más allá del malware: rastreadores web y anuncios

Los rastreadores web son una amplia categoría de herramientas que vulneran la privacidad y recopilan información sobre la actividad de los usuarios. Los rastreadores suelen adoptar la forma de scripts especiales, cookies del navegador o píxeles de seguimiento. Las empresas utilizan rastreadores para hacerse una imagen precisa de ti con fines publicitarios, pero, si sufren una filtración de datos, los datos almacenados del rastreador podrían acabar en manos de los ciberdelincuentes. Las siguientes categorías de dominios presentan el mayor número de rastreadores:

domain categories trackers es

Cómo protegerse de las ciberamenazas más comunes

Desarrollar buenos hábitos de ciberseguridad

Los ciberdelincuentes se aprovechan de la apatía, la confusión y la ignorancia, con la esperanza de que las víctimas renuncien a la debida diligencia. Por ejemplo, la mayoría de los intentos de phishing implican nombres distorsionados de marcas populares.

Verifica, descarga, escanea e instala

Los ejecutables de malware pueden camuflarse o incluso ocultarse en archivos legítimos. Verifica siempre el sitio web desde el que deseas descargar y utiliza siempre herramientas de Protección contra amenazas Pro™ para inspeccionar los archivos que descargas. Incluidos los archivos adjuntos de correo electrónico sospechosos.

Cuidado con los sitios web que visitas

Algunas categorías de dominios web son mucho más propensas a comprometer tu dispositivo que otras. Si visitas sitios web que probablemente contengan malware, presta atención a lo que escribes, dónde haces clic y qué descargas.

Seguridad con Protección contra amenazas Pro™

Protección contra amenazas Pro™ recibió una gran actualización y ahora combina los mejores aspectos de las herramientas esenciales de ciberseguridad en un paquete de seguridad integral. Escaneará cada archivo que descargues en busca de malware, impedirá que visites páginas maliciosas qe se utilizan para phishing, estafas y alojar malware, y bloqueará los anuncios molestos.