Tu IP:Sin datos

·

Tu estado: Sin datos

Ir al contenido principal


Sospechosos habituales: las amenazas cotidianas de internet en datos

Todos los días te enfrentas a amenazas de ciberseguridad, aunque no te des cuenta. ¿Qué debería preocuparte en tu día a día en internet?

hero statistick eye magnifying glass md

La función Protección contra amenazas Pro™ de NordVPN te protege contra amenazas comunes onlinw, pero ¿a cuánto peligro está expuesto a diario el usuario medio de internet? Nuestros investigadores han analizado los datos agregados de la función Protección contra amenazas Pro™ durante un periodo prolongado para determinar los tipos de amenazas que es más probable que encuentres en internet.

trackers malware ads blocked es

Todos los datos se procesaron de acuerdo con los Términos y condiciones de uso y la Política de privacidad de NordVPN. Nuestras conclusiones se derivan únicamente de las estadísticas de uso agregadas de Protección contra amenazas Pro™.

Malware: oculto a plena vista

malware laptop threats md

Malware se refiere a cualquier tipo de programación diseñada deliberadamente para dañarte a ti o a tu dispositivo. Esto incluye software malicioso como virus, troyanos, ransomware (secuestro de datos) y spyware (programa espía). El malware puede robar datos confidenciales, cifrar archivos importantes o incluso hacerse con el control del dispositivo, lo que da al delincuente el control completo.

El malware más común bloqueado por Protección contra amenazas Pro™

167 671 ataques interceptados

APC

Un virus que suele dirigirse a configuraciones del sistema y procesos automatizados para causar interrupciones.

71 716 ataques interceptados

APC.AVAHC

Una variante del virus APC conocida por su capacidad para evitar la detección y persistir en los sistemas infectados.

43 298 ataques interceptados

Redcap.ovgfv

Una cepa específica del troyano Redcap, utilizada para la exfiltración de datos y la manipulación del sistema.

20 587 ataques interceptados

APC.YAV

Una variante de la familia del virus APC que modifica los archivos y las configuraciones del sistema.

20 095 ataques interceptados

OfferCore.Gen

Un adware que genera anuncios intrusivos y puede instalar software no deseado en los dispositivos infectados.

18 188 ataques interceptados

CoinMiner

Un virus diseñado para secuestrar recursos del sistema para minar criptomonedas sin el consentimiento del usuario.

9295 ataques interceptados

AD.BitcoinMiner

Un adware que también mina bitcoins utilizando los recursos del sistema infectado.

8764 ataques interceptados

Redcap

Un troyano que roba datos y crea puertas traseras en los sistemas infectados.

6531 ataques interceptados

Agent.anky

Un troyano que se utiliza como descargador para otros programas maliciosos.

6393 ataques interceptados

Dropper.Gen

Un troyano que instala otro software malicioso en el sistema infectado.

4696 ataques interceptados

Vuze.NB

Software potencialmente no deseado distribuido a través de descargas de torrent infectadas.

4633 ataques interceptados

Crypt.XPACK.Gen

Un ransomware que encripta los archivos del dispositivo de la víctima y exige un pago para descifrarlos.

4586 ataques interceptados

KAB.Talu.2f47b9

Una variante específica del troyano KAB, conocida por sus avanzadas capacidades para el robo de datos.

3225 ataques interceptados

BotSand.77fce6

Un malware de bonet que crea una red de dispositivos infectados para ataques coordinados, como DDoS.

3022 ataques interceptados

Dropper.MSIL.Gen

Un nombre genérico para un troyano «dropper» (gotero) basado en .NET que instala malware adicional.

2809 ataques interceptados

Phishing.AAI

Un malware que se utiliza en ataques de phishing, que engaña a los usuarios para que faciliten información confidencial.

2688 ataques interceptados

APC.Gendit

Una variante del virus APC, diseñada para interrumpir los procesos en el dispositivo infectado.

2609 ataques interceptados

Nulo

Ransomware que encripta archivos usando el algoritmo AES-256 y exige 2.2 Bitcoins en ransom.

2485 ataques interceptados

InstallCore

Un programa potencialmente no deseado y adware que agrupa software con otras instalaciones.

2387 ataques interceptados

APC. Griffin

Malware que cambia los archivos y ajustes del sistema en tu ordenador.

Datos recogidos del 1 de enero de 2024 al 1 de agosto de 2024.

Cómo infecta el malware a tu dispositivo

A diferencia de los ataques de día cero y los bugs, el malware no está presente en los dispositivos desde el primer momento, sino que debe introducirse activamente en él, por ejemplo al descargar un archivo infectado. Una de las formas más comunes de infectarse con malware es a través de ataques de phishing. Los estafadores utilizan faltas de ortografía engañosas de marcas populares (por ejemplo, escribir «Amazon» como «Arnazon») para engañar a las víctimas y hacer que hagan clic en los enlaces de phishing y descarguen archivos infectados.

De hecho, el 99 % de los ataques de phishing utilizan solo 300 marcas para el engaño. Las marcas en sí no tienen la culpa: estas falsificaciones también dañan su reputación, obligando a las empresas a ir tras ellas activamente. Sin embargo, un alto conocimiento de la marca puede adormecer a las víctimas con una falsa sensación de seguridad y hacer que bajen la guardia.

brands spreading malware es
NordVPN no está avalada por el mantenimiento, patrocinado por afiliados o de ninguna manera asociados con los propietarios de las marcas mencionadas. Las marcas se indican únicamente con el propósito de informar con precisión de la información relacionada con las marcas que más probabilidades de estar suplantadas por difundir malware.

Aunque los hackers pueden disfrazar el malware como cualquier archivo cambiando el nombre del ejecutable y utilizando extensiones dobles, algunos tipos de archivo son mucho más propensos a ocultar malware que otros. Nuestras investigaciones muestran que los usuarios deben tener especial cuidado al descargar de internet archivos con las siguientes extensiones:

files extensions malware es

El malware tampoco se distribuye por igual en internet. Algunas categorías de dominios web son especialmente propensas a albergar malware: más de la mitad del malware bloqueado por la Protección contra amenazas Pro™ procede de páginas con contenido para adultos. Según nuestras conclusiones, los usuarios deben tener especial cuidado al visitar sitios web de las siguientes categorías:

domain categories malware es

Nuestras investigaciones muestran que el riesgo de infectarse con malware también varía según la región geográfica. Las diferencias podrían atribuirse a los distintos niveles de conectividad a internet, desarrollo económico y concienciación sobre ciberseguridad entre países. De los datos agregados de la Protección contra amenazas Pro™, podemos deducir que los usuarios de las siguientes ubicaciones corren más riesgo de malware:

Países más afectados por malware

countries malware africa infographic es

Más que una página web falsa: detección de phishing y estafas

Las páginas web de estafas y phishing están diseñadas para engañarte y conseguir que facilites tu información personal, realices pagos por productos que no existen o, simplemente, descargues programas maliciosos. Trabajan atrayendo víctimas a través del correo electrónico, los medios de comunicación social o los banners, donde prometen ofertas demasiado buenas para ser verdad. Una vez te involucres, puedes ser víctima de robo de identidad, pérdida financiera o ataques de malware.

phishing hack hooks documents password credit card md

Cómo identificar sitios web de phishing y estafas

Dominios recientes

Un gran número de estafadores cambian los dominios constantemente. Después de que los clientes descubran los engañados, el dominio empieza a recibir malas opiniones en las páginas de reseñas y a través de los mensajes de las redes sociales, así que los estafadores tienen que hacerlo desaparecer y crear uno nuevo. Si el dominio ha estado activo durante solo unos meses, puedes estar ante una estafa.

Dominio con errores (typosquatting)

Los ciberlencuentes emplean el typosquatting para crear páginas web falsas que imitan a las plataformas reales, haciendo ligeros cambios en los nombres de dominio. Eliminan una letra, añaden caracteres extra o usan letras similares visualmente (como 'rn' para imitar 'm'). Los cambios son suficientes para registrar la página web como nueva y única, pero también son tan pequeños que los usuarios no se dan cuenta de que hay algo malo en la plataforma.

Reseñas sospechosas de los usuarios

La calidad y la cantidad de opiniones de los usuarios también son importantes al analizar un dominio para estafas. Muchas páginas web fraudulentas tienen buenas críticas en sus plataformas, mientras que en Trustpilot y otros portales de reseñas muestran calificaciones constantes de 1 estrella.

Publicidad intrusiva

El exceso de ventanas emergentes y banners que obstruyen las vistas que dificultan la navegación a través de una página puede indicar que el sitio web es inseguro. Si está tratando de empujar a los usuarios para que actúen inmediatamente descargando o comprando algo, el sitio web probablemente es una estafa.

Funciones de seguridad deficiente

Los sitios web que utilizan certificados SSL autofirmados HTTP, y protocolos SSL/TLS obsoletos son una "red flag". A los estafadores no les importa la privacidad de sus clientes de una manera u otra, por lo que es poco probable que pasen más tiempo en mecanismos de protección de datos.

Contenido de baja calidad

Si los textos y las imágenes de la página web no son profesionales, parecen copiados de otra marca o han sido creados con herramientas de IA, lo más probable es que la página web sea falsa. Los contenidos auténticos y de alta calidad no solo son señal de una empresa creíble, sino que también son cruciales para el cumplimiento de las leyes de derechos de autor y para un SEO eficaz.

Ofertas demasiado increíbles

Los estafadores a menudo utilizan ofertas demasiado buenas para ser verdad y atraer a los consumidores a sus páginas web. Los artículos o servicios de alto valor a precios excepcionalmente bajos y los rendimientos poco realistas de las inversiones son signos de estafa.

Métodos de pago sospechosos

Un sitio web legítimo ofrecerá múltiples opciones de pago. Los estafadores suelen tratar de obligar al usuario a pagar a través de métodos de pago no revertibles y no rastreables, como tarjetas de regalo y criptomonedas.

Datos de contacto no confiables

Los sitios web legítimos suelen incluir un número de teléfono, una dirección de correo electrónico y un formulario de contacto, además de varios perfiles en redes sociales. Es probable que los estafadores oculten su información, al menos en la medida de lo posible. Usar una dirección de correo electrónico de un proveedor libre como Gmail en lugar de un dominio corporativo es también una señal clara de que el sitio web no debe ser de confianza.

Políticas y términos que no existen

Las políticas de retorno y privacidad cuestionables o inexistentes son dos motivos de peso para no fiarse de una página web. Los sitios web legítimos proporcionarán una política de privacidad clara y condiciones de servicio — deben tenerlos disponibles para cumplir con las diversas leyes de protección de datos. Si no se pueden encontrar en un sitio web, probablemente sea una estafa.

the most common online scams es

¿La Protección contra amenazas Pro™ me ayudará a evitar el phishing y las estafas?

Sí. Consigue la Protección contra amenazas Pro™para reducir significativamente tus posibilidades de caer por una estafa digital. Bloquea millones de estafas cada mes:

how many scams did threat protection pro block es

Más allá del malware: rastreadores web y anuncios

Los rastreadores web son una amplia categoría de herramientas que vulneran la privacidad y recopilan información sobre la actividad de los usuarios. Los rastreadores suelen adoptar la forma de scripts especiales, cookies del navegador o píxeles de seguimiento. Las empresas utilizan rastreadores para hacerse una imagen precisa de ti con fines publicitarios, pero, si sufren una filtración de datos, los datos almacenados del rastreador podrían acabar en manos de los ciberdelincuentes. Las siguientes categorías de dominios presentan el mayor número de rastreadores:

domain categories trackers es

Cómo protegerse de las ciberamenazas más comunes

Desarrollar buenos hábitos de ciberseguridad

Los ciberdelincuentes se aprovechan de la apatía, la confusión y la ignorancia, con la esperanza de que las víctimas renuncien a la debida diligencia. Por ejemplo, la mayoría de los intentos de phishing implican nombres distorsionados de marcas populares.

Verifica, descarga, escanea e instala

Los ejecutables de malware pueden camuflarse o incluso ocultarse en archivos legítimos. Verifica siempre el sitio web desde el que deseas descargar y utiliza siempre herramientas de Protección contra amenazas Pro™ para inspeccionar los archivos que descargas. Incluidos los archivos adjuntos de correo electrónico sospechosos.

Cuidado con los sitios web que visitas

Algunas categorías de dominios web son mucho más propensas a comprometer tu dispositivo que otras. Si visitas sitios web que probablemente contengan malware, presta atención a lo que escribes, dónde haces clic y qué descargas.

Seguridad con Protección contra amenazas Pro™

Protección contra amenazas Pro™ recibió una gran actualización y ahora combina los mejores aspectos de las herramientas esenciales de ciberseguridad en un paquete de seguridad integral. Escaneará cada archivo que descargues en busca de malware, impedirá que visites páginas maliciosas qe se utilizan para phishing, estafas y alojar malware, y bloqueará los anuncios molestos.