·
Sospechosos habituales: las amenazas cotidianas de internet en datos
Todos los días te enfrentas a amenazas de ciberseguridad, aunque no te des cuenta. ¿Qué debería preocuparte en tu día a día en internet?
La función Protección contra amenazas Pro™ de NordVPN te protege frente a las amenazas en línea más comunes, pero ¿a cuántos peligros se expone cada día el usuario medio de internet? Nuestros investigadores han analizado los datos agregados de la función Protección contra amenazas Pro™ durante un periodo prolongado para determinar los tipos de amenazas que es más probable que encuentres en internet.
Todos los datos se procesaron de acuerdo con los Términos y condiciones de uso y la Política de privacidad de NordVPN. Nuestras conclusiones se derivan únicamente de las estadísticas de uso agregadas de Protección contra amenazas Pro™.
Malware: oculto a plena vista
Malware se refiere a cualquier tipo de programación diseñada deliberadamente para dañarte a ti o a tu dispositivo. Esto incluye software malicioso como virus, troyanos, ransomware (secuestro de datos) y spyware (programa espía). El malware puede robar datos confidenciales, cifrar archivos importantes o incluso hacerse con el control del dispositivo, lo que da al delincuente el control completo.
El malware más común bloqueado por Protección contra amenazas Pro™
167 671 ataques interceptados
APC
Un virus que suele dirigirse a configuraciones del sistema y procesos automatizados para causar interrupciones.
71 716 ataques interceptados
APC.AVAHC
Una variante del virus APC conocida por su capacidad para evitar la detección y persistir en los sistemas infectados.
43 298 ataques interceptados
Redcap.ovgfv
Una cepa específica del troyano Redcap, utilizada para la exfiltración de datos y la manipulación del sistema.
20 587 ataques interceptados
APC.YAV
Una variante de la familia del virus APC que modifica los archivos y las configuraciones del sistema.
20 095 ataques interceptados
OfferCore.Gen
Un adware que genera anuncios intrusivos y puede instalar software no deseado en los dispositivos infectados.
18 188 ataques interceptados
CoinMiner
Un virus diseñado para secuestrar recursos del sistema para minar criptomonedas sin el consentimiento del usuario.
9295 ataques interceptados
AD.BitcoinMiner
Un adware que también mina bitcoins utilizando los recursos del sistema infectado.
8764 ataques interceptados
Redcap
Un troyano que roba datos y crea puertas traseras en los sistemas infectados.
6531 ataques interceptados
Agent.anky
Un troyano que se utiliza como descargador para otros programas maliciosos.
6393 ataques interceptados
Dropper.Gen
Un troyano que instala otro software malicioso en el sistema infectado.
4696 ataques interceptados
Vuze.NB
Software potencialmente no deseado distribuido a través de descargas de torrent infectadas.
4633 ataques interceptados
Crypt.XPACK.Gen
Un ransomware que encripta los archivos del dispositivo de la víctima y exige un pago para descifrarlos.
4586 ataques interceptados
KAB.Talu.2f47b9
Una variante específica del troyano KAB, conocida por sus avanzadas capacidades para el robo de datos.
3225 ataques interceptados
BotSand.77fce6
Un malware de bonet que crea una red de dispositivos infectados para ataques coordinados, como DDoS.
3022 ataques interceptados
Dropper.MSIL.Gen
Un nombre genérico para un troyano «dropper» (gotero) basado en .NET que instala malware adicional.
2809 ataques interceptados
Phishing.AAI
Un malware que se utiliza en ataques de phishing, que engaña a los usuarios para que faciliten información confidencial.
2688 ataques interceptados
APC.Gendit
Una variante del virus APC, diseñada para interrumpir los procesos en el dispositivo infectado.
2609 ataques interceptados
Nulo
Ransomware que encripta archivos usando el algoritmo AES-256 y exige 2.2 Bitcoins en ransom.
2485 ataques interceptados
InstallCore
Un programa potencialmente no deseado y adware que agrupa software con otras instalaciones.
2387 ataques interceptados
APC. Griffin
Malware que cambia los archivos y ajustes del sistema en tu ordenador.
Datos recogidos del 1 de enero de 2024 al 1 de agosto de 2024.
Cómo infecta el malware a tu dispositivo
A diferencia de los ataques de día cero y los bugs, el malware no está presente en los dispositivos desde el primer momento, sino que debe introducirse activamente en él, por ejemplo al descargar un archivo infectado. Una de las formas más comunes de infectarse con malware es a través de ataques de phishing. Los estafadores utilizan faltas de ortografía engañosas de marcas populares (por ejemplo, escribir «Amazon» como «Arnazon») para engañar a las víctimas y hacer que hagan clic en los enlaces de phishing y descarguen archivos infectados.
De hecho, el 99 % de los ataques de phishing utilizan solo 300 marcas para el engaño. Las marcas en sí no tienen la culpa: estas falsificaciones también dañan su reputación, obligando a las empresas a ir tras ellas activamente. Sin embargo, un alto conocimiento de la marca puede adormecer a las víctimas con una falsa sensación de seguridad y hacer que bajen la guardia.
Aunque los hackers pueden disfrazar el malware como cualquier archivo cambiando el nombre del ejecutable y utilizando extensiones dobles, algunos tipos de archivo son mucho más propensos a ocultar malware que otros. Nuestras investigaciones muestran que los usuarios deben tener especial cuidado al descargar de internet archivos con las siguientes extensiones:
El malware tampoco se distribuye por igual en internet. Algunas categorías de dominios web son especialmente propensas a albergar malware: más de la mitad del malware bloqueado por la Protección contra amenazas Pro™ procede de páginas con contenido para adultos. Según nuestras conclusiones, los usuarios deben tener especial cuidado al visitar sitios web de las siguientes categorías:
Nuestras investigaciones muestran que el riesgo de infectarse con malware también varía según la región geográfica. Las diferencias podrían atribuirse a los distintos niveles de conectividad a internet, desarrollo económico y concienciación sobre ciberseguridad entre países. De los datos agregados de la Protección contra amenazas Pro™, podemos deducir que los usuarios de las siguientes ubicaciones corren más riesgo de malware:
Países más afectados por malware
Más allá del malware: rastreadores web y anuncios
Los rastreadores web son una amplia categoría de herramientas que vulneran la privacidad y recopilan información sobre la actividad de los usuarios. Los rastreadores suelen adoptar la forma de scripts especiales, cookies del navegador o píxeles de seguimiento. Las empresas utilizan rastreadores para hacerse una imagen precisa de ti con fines publicitarios, pero, si sufren una filtración de datos, los datos almacenados del rastreador podrían acabar en manos de los ciberdelincuentes. Las siguientes categorías de dominios presentan el mayor número de rastreadores:
Cómo protegerse de las ciberamenazas más comunes
Estas amenazas tienen una cosa en común
Protección contra amenazas Pro™ de NordVPN las detuvo a todas. Obtén NordVPN para disfrutar de más seguridad en tu vida en línea.
Garantía de devolución del dinero de 30 días