No hay datos disponibles
< Volver al mapa globalDistribución de las amenazas
Datos en tiempo real de los últimos 10 minutos
Vista general de amenazas globales
en los últimos 5 díasMalware
Últimos 14 díasScript-Malware
Últimos 14 díasMobile-Threats
Últimos 14 díasCoinMiner
Últimos 14 díasExploits
Últimos 14 díasMalware
El malware, término inglés que significa «programa malicioso», comprende un amplio abanico de amenazas, por ejemplo: virus, troyanos y gusanos. Se propaga especialmente a través de correos no deseados, descargas ocultas y publicidad maliciosa. En la mayoría de casos, el software malicioso infecta sistemas en varios pasos. La infección inicial incluye una carga lateral de software malicioso adicional.
Ver distribución por país >Script-Malware
Las cadenas de comandos maliciosos a menudo consisten en un JavaScript dañino oculto en un archivo HTML que suelen estar en sitios web. Normalmente no son fáciles de detectar y no infectan a los usuarios a través de archivos descargados, sino directamente en el lenguaje de programación. Cargan el software malicioso en la memoria del sistema, esquivando los métodos de detección tradicionales.
Ver distribución por país >Avira Phantom VPN
Accede fácilmente a todos los sitios y servicios que te encantan con total privacidad y seguridad
Free in the AppStoreMobile-Threats
No debemos subestimar las amenazas para móviles de los dispositivos Android e iOS que suelen consistir en aplicaciones maliciosas. El tipo más común es el adware, que muestra publicidad no deseada, instala aplicaciones no deseadas e incluso a veces instala software malicioso en el dispositivo del usuario. Otras amenazas son los troyanos bancarios, el ransomware o el spyware.
Ver distribución por país >CoinMiner
La minería local de criptomonedas no merece la pena. Por eso, los creadores de software malicioso roban potencia informática para hacerlo. La mayoría de los mineros de monedas acechan en sitios web legítimos, ya sea incrustados en la web u ocultos en publicidad maliciosa, y minan mientras la víctima visita el sitio. Aunque están entre el software malicioso menos dañino, sí repercuten en el rendimiento por la carga añadida constante.
Ver distribución por país >Exploits
Hablamos de «explotación de vulnerabilidades» cuando los creadores de software malicioso aprovechan las brechas en la seguridad, o vulnerabilidades, para ejecutar el código malicioso. Los sistemas operativos con mayor riesgo son los de Windows, pero no son los únicos, pues también afectan a otras aplicaciones y sistemas operativos, como Android, Chrome, Firefox, MacOS, Adobe Flash, el kernel Linux o sistemas de bases de datos como MySQL.
Ver distribución por país >