·
Sospechosos habituales: las amenazas cotidianas de internet en datos
Todos los días te enfrentas a amenazas de ciberseguridad, aunque no te des cuenta. ¿Qué debería preocuparte en tu día a día en internet?
La función Protección contra amenazas Pro™ de NordVPN te protege contra amenazas comunes onlinw, pero ¿a cuánto peligro está expuesto a diario el usuario medio de internet? Nuestros investigadores han analizado los datos agregados de la función Protección contra amenazas Pro™ durante un periodo prolongado para determinar los tipos de amenazas que es más probable que encuentres en internet.
Todos los datos se procesaron de acuerdo con los Términos y condiciones de uso y la Política de privacidad de NordVPN. Nuestras conclusiones se derivan únicamente de las estadísticas de uso agregadas de Protección contra amenazas Pro™.
Malware: oculto a plena vista
Malware se refiere a cualquier tipo de programación diseñada deliberadamente para dañarte a ti o a tu dispositivo. Esto incluye software malicioso como virus, troyanos, ransomware (secuestro de datos) y spyware (programa espía). El malware puede robar datos confidenciales, cifrar archivos importantes o incluso hacerse con el control del dispositivo, lo que da al delincuente el control completo.
El malware más común bloqueado por Protección contra amenazas Pro™
167 671 ataques interceptados
APC
Un virus que suele dirigirse a configuraciones del sistema y procesos automatizados para causar interrupciones.
71 716 ataques interceptados
APC.AVAHC
Una variante del virus APC conocida por su capacidad para evitar la detección y persistir en los sistemas infectados.
43 298 ataques interceptados
Redcap.ovgfv
Una cepa específica del troyano Redcap, utilizada para la exfiltración de datos y la manipulación del sistema.
20 587 ataques interceptados
APC.YAV
Una variante de la familia del virus APC que modifica los archivos y las configuraciones del sistema.
20 095 ataques interceptados
OfferCore.Gen
Un adware que genera anuncios intrusivos y puede instalar software no deseado en los dispositivos infectados.
18 188 ataques interceptados
CoinMiner
Un virus diseñado para secuestrar recursos del sistema para minar criptomonedas sin el consentimiento del usuario.
9295 ataques interceptados
AD.BitcoinMiner
Un adware que también mina bitcoins utilizando los recursos del sistema infectado.
8764 ataques interceptados
Redcap
Un troyano que roba datos y crea puertas traseras en los sistemas infectados.
6531 ataques interceptados
Agent.anky
Un troyano que se utiliza como descargador para otros programas maliciosos.
6393 ataques interceptados
Dropper.Gen
Un troyano que instala otro software malicioso en el sistema infectado.
4696 ataques interceptados
Vuze.NB
Software potencialmente no deseado distribuido a través de descargas de torrent infectadas.
4633 ataques interceptados
Crypt.XPACK.Gen
Un ransomware que encripta los archivos del dispositivo de la víctima y exige un pago para descifrarlos.
4586 ataques interceptados
KAB.Talu.2f47b9
Una variante específica del troyano KAB, conocida por sus avanzadas capacidades para el robo de datos.
3225 ataques interceptados
BotSand.77fce6
Un malware de bonet que crea una red de dispositivos infectados para ataques coordinados, como DDoS.
3022 ataques interceptados
Dropper.MSIL.Gen
Un nombre genérico para un troyano «dropper» (gotero) basado en .NET que instala malware adicional.
2809 ataques interceptados
Phishing.AAI
Un malware que se utiliza en ataques de phishing, que engaña a los usuarios para que faciliten información confidencial.
2688 ataques interceptados
APC.Gendit
Una variante del virus APC, diseñada para interrumpir los procesos en el dispositivo infectado.
2609 ataques interceptados
Nulo
Ransomware que encripta archivos usando el algoritmo AES-256 y exige 2.2 Bitcoins en ransom.
2485 ataques interceptados
InstallCore
Un programa potencialmente no deseado y adware que agrupa software con otras instalaciones.
2387 ataques interceptados
APC. Griffin
Malware que cambia los archivos y ajustes del sistema en tu ordenador.
Datos recogidos del 1 de enero de 2024 al 1 de agosto de 2024.
Cómo infecta el malware a tu dispositivo
A diferencia de los ataques de día cero y los bugs, el malware no está presente en los dispositivos desde el primer momento, sino que debe introducirse activamente en él, por ejemplo al descargar un archivo infectado. Una de las formas más comunes de infectarse con malware es a través de ataques de phishing. Los estafadores utilizan faltas de ortografía engañosas de marcas populares (por ejemplo, escribir «Amazon» como «Arnazon») para engañar a las víctimas y hacer que hagan clic en los enlaces de phishing y descarguen archivos infectados.
De hecho, el 99 % de los ataques de phishing utilizan solo 300 marcas para el engaño. Las marcas en sí no tienen la culpa: estas falsificaciones también dañan su reputación, obligando a las empresas a ir tras ellas activamente. Sin embargo, un alto conocimiento de la marca puede adormecer a las víctimas con una falsa sensación de seguridad y hacer que bajen la guardia.
Aunque los hackers pueden disfrazar el malware como cualquier archivo cambiando el nombre del ejecutable y utilizando extensiones dobles, algunos tipos de archivo son mucho más propensos a ocultar malware que otros. Nuestras investigaciones muestran que los usuarios deben tener especial cuidado al descargar de internet archivos con las siguientes extensiones:
El malware tampoco se distribuye por igual en internet. Algunas categorías de dominios web son especialmente propensas a albergar malware: más de la mitad del malware bloqueado por la Protección contra amenazas Pro™ procede de páginas con contenido para adultos. Según nuestras conclusiones, los usuarios deben tener especial cuidado al visitar sitios web de las siguientes categorías:
Nuestras investigaciones muestran que el riesgo de infectarse con malware también varía según la región geográfica. Las diferencias podrían atribuirse a los distintos niveles de conectividad a internet, desarrollo económico y concienciación sobre ciberseguridad entre países. De los datos agregados de la Protección contra amenazas Pro™, podemos deducir que los usuarios de las siguientes ubicaciones corren más riesgo de malware:
Países más afectados por malware
Más que una página web falsa: detección de phishing y estafas
Las páginas web de estafas y phishing están diseñadas para engañarte y conseguir que facilites tu información personal, realices pagos por productos que no existen o, simplemente, descargues programas maliciosos. Trabajan atrayendo víctimas a través del correo electrónico, los medios de comunicación social o los banners, donde prometen ofertas demasiado buenas para ser verdad. Una vez te involucres, puedes ser víctima de robo de identidad, pérdida financiera o ataques de malware.
Cómo identificar sitios web de phishing y estafas
Dominios recientes
Un gran número de estafadores cambian los dominios constantemente. Después de que los clientes descubran los engañados, el dominio empieza a recibir malas opiniones en las páginas de reseñas y a través de los mensajes de las redes sociales, así que los estafadores tienen que hacerlo desaparecer y crear uno nuevo. Si el dominio ha estado activo durante solo unos meses, puedes estar ante una estafa.
Dominio con errores (typosquatting)
Los ciberlencuentes emplean el typosquatting para crear páginas web falsas que imitan a las plataformas reales, haciendo ligeros cambios en los nombres de dominio. Eliminan una letra, añaden caracteres extra o usan letras similares visualmente (como 'rn' para imitar 'm'). Los cambios son suficientes para registrar la página web como nueva y única, pero también son tan pequeños que los usuarios no se dan cuenta de que hay algo malo en la plataforma.
Reseñas sospechosas de los usuarios
La calidad y la cantidad de opiniones de los usuarios también son importantes al analizar un dominio para estafas. Muchas páginas web fraudulentas tienen buenas críticas en sus plataformas, mientras que en Trustpilot y otros portales de reseñas muestran calificaciones constantes de 1 estrella.
Publicidad intrusiva
El exceso de ventanas emergentes y banners que obstruyen las vistas que dificultan la navegación a través de una página puede indicar que el sitio web es inseguro. Si está tratando de empujar a los usuarios para que actúen inmediatamente descargando o comprando algo, el sitio web probablemente es una estafa.
Funciones de seguridad deficiente
Los sitios web que utilizan certificados SSL autofirmados HTTP, y protocolos SSL/TLS obsoletos son una "red flag". A los estafadores no les importa la privacidad de sus clientes de una manera u otra, por lo que es poco probable que pasen más tiempo en mecanismos de protección de datos.
Contenido de baja calidad
Si los textos y las imágenes de la página web no son profesionales, parecen copiados de otra marca o han sido creados con herramientas de IA, lo más probable es que la página web sea falsa. Los contenidos auténticos y de alta calidad no solo son señal de una empresa creíble, sino que también son cruciales para el cumplimiento de las leyes de derechos de autor y para un SEO eficaz.
Ofertas demasiado increíbles
Los estafadores a menudo utilizan ofertas demasiado buenas para ser verdad y atraer a los consumidores a sus páginas web. Los artículos o servicios de alto valor a precios excepcionalmente bajos y los rendimientos poco realistas de las inversiones son signos de estafa.
Métodos de pago sospechosos
Un sitio web legítimo ofrecerá múltiples opciones de pago. Los estafadores suelen tratar de obligar al usuario a pagar a través de métodos de pago no revertibles y no rastreables, como tarjetas de regalo y criptomonedas.
Datos de contacto no confiables
Los sitios web legítimos suelen incluir un número de teléfono, una dirección de correo electrónico y un formulario de contacto, además de varios perfiles en redes sociales. Es probable que los estafadores oculten su información, al menos en la medida de lo posible. Usar una dirección de correo electrónico de un proveedor libre como Gmail en lugar de un dominio corporativo es también una señal clara de que el sitio web no debe ser de confianza.
Políticas y términos que no existen
Las políticas de retorno y privacidad cuestionables o inexistentes son dos motivos de peso para no fiarse de una página web. Los sitios web legítimos proporcionarán una política de privacidad clara y condiciones de servicio — deben tenerlos disponibles para cumplir con las diversas leyes de protección de datos. Si no se pueden encontrar en un sitio web, probablemente sea una estafa.
¿La Protección contra amenazas Pro™ me ayudará a evitar el phishing y las estafas?
Sí. Consigue la Protección contra amenazas Pro™para reducir significativamente tus posibilidades de caer por una estafa digital. Bloquea millones de estafas cada mes:
Más allá del malware: rastreadores web y anuncios
Los rastreadores web son una amplia categoría de herramientas que vulneran la privacidad y recopilan información sobre la actividad de los usuarios. Los rastreadores suelen adoptar la forma de scripts especiales, cookies del navegador o píxeles de seguimiento. Las empresas utilizan rastreadores para hacerse una imagen precisa de ti con fines publicitarios, pero, si sufren una filtración de datos, los datos almacenados del rastreador podrían acabar en manos de los ciberdelincuentes. Las siguientes categorías de dominios presentan el mayor número de rastreadores:
Cómo protegerse de las ciberamenazas más comunes
Estas amenazas tienen una cosa en común
Protección contra amenazas Pro™ de NordVPN las detuvo a todas. Obtén NordVPN para disfrutar de más seguridad en tu vida en línea.
Garantía de devolución del dinero de 30 días