Tecnología & Cultura Digital

Las ciberamenazas más detectadas en Latinoamérica al primer semestre

El malware distribuido en la región en la primera mitad de 2024 da una media de 2.6 millones de muestras únicas, entre las cuales se incluyen inyectores, troyanos, downloaders, gusanos, exploits, backdoors, spyware, rookits y droppers.

2024-09-27

Por revistaeyn.com

Las constantes amenazas en el ciberespacio están tomando un papel cada vez más crítico a nivel mundial y América Latina no es la excepción. ESET detalla las amenazas más activas en lo que va del primer semestre del 2024, y analiza cómo muchas de ellas siguen siendo tendencia a pesar del paso del tiempo, destacando la importancia como usuarios de estar conscientes y preparados ante este tipo de riesgos.

Entre el top de los países con mayores amenazas detectadas por la telemetría de ESET, están Perú en el primer lugar, seguido de México, Ecuador, Brasil y Argentina.

Ranking de los videojuegos con más intentos de ciberataques

El malware distribuido en la región en la primera mitad del 2024 da una media de 2.6 millones de muestras únicas, entre las cuales se incluyen inyectores, troyanos, downloaders, gusanos, exploits, backdoors, spyware, rookits y droppers.

En cuanto al phishing, pese a ser de las técnicas de ingeniería más usadas desde hace más de 20 años, sigue teniendo un impacto enorme en el mundo de la ciberseguridad y desde la telemetría de ESET se identificaron casi 2 millones de muestras únicas que llegan a toda la región, que va desde México y se extiende hasta Argentina en este primer semestre.

El sistema operativo que sigue siendo más explotado según ESET por parte de los ciberdelincuentes es Windows, en sus diferentes arquitecturas, incluso muchos de ellos sin ya un soporte oficial extendido por parte del fabricante. Aunque Windows encabeza el software más amenazado, también hay otros que son el objetivo de los cibercriminales:

MÁS DETECTADAS

Familias más detectadas en el primer semestre de 2024 por la telemetría de ESET

1. Los códigos denominados “injector”, es decir, aquellos que buscan insertar código malicioso en los procesos legítimos del sistema, para realizar diversas acciones como el descargar algún malware adicional cuya capacidad pueda monitorear las actividades de la víctima o controlar el equipo remotamente.

2. Troyano llamado “Kryptik” cuyo primer vector de infección son archivos maliciosos adjuntos que pueden llegar por correo electrónico, software pirata y falsos asistentes de actualización.

Su principal objetivo es obtener información financiera de las víctimas, suplantar su identidad para generar estafas más eficientes y añadir el dispositivo infectado a una botnet.

Descubren nuevo malware en Android roba dinero usando tecnología NFC en cajeros*

3. Malware llamado “Expiro”, este gusano afecta a los sistemas operativos Windows, cuando el dispositivo es infectado para formar parte de una botnet.

Además, sus principales tareas son el robo de información de sus víctimas, también busca emplear los recursos del equipo para poder generar ataques de denegación de servicio (DoS).

12 ejemplares al año por $75

SUSCRIBIRSE