

{"id":14676,"date":"2025-07-15T12:05:16","date_gmt":"2025-07-15T11:05:16","guid":{"rendered":"https:\/\/satinfo.es\/web-wp\/?p=14676"},"modified":"2025-07-15T12:06:53","modified_gmt":"2025-07-15T11:06:53","slug":"nuevo-informe-de-kaspersky-sobre-malware-ipmark-com-14-julio","status":"publish","type":"post","link":"https:\/\/satinfo.es\/web-wp\/index.php\/nuevo-informe-de-kaspersky-sobre-malware-ipmark-com-14-julio\/","title":{"rendered":"Nuevo informe de Kaspersky sobre malware (Ipmark.com, 14 julio)"},"content":{"rendered":"<p><span style=\"color: #000000;\"><strong>Los analistas de Kaspersky han estudiado con qu\u00e9 frecuencia el software malicioso o no deseado se disfraza de aplicaciones leg\u00edtimas.<\/strong><\/span><\/p>\n<article id=\"post-223680\" class=\"special-post post-223680 post type-post status-publish format-standard has-post-thumbnail hentry category-marketing-digital\" data-id=\"223680\">\n<div class=\"article-content clearfix\">\n<div class=\"entry-content clearfix\"><span style=\"color: #000000;\"><strong>En lo que va de 2025, casi 8.500 usuarios de peque\u00f1as y medianas empresas (pymes) se han visto expuestos a ciberataques en los que el malware o software no deseado se hac\u00eda pasar por populares herramientas de productividad online, seg\u00fan Kaspersky.<\/strong><\/span><\/div>\n<div><\/div>\n<div class=\"entry-content clearfix\"><span style=\"color: #000000;\">Los ciberdelincuentes recurren sobre todo a cebos como\u00a0<strong>Zoom y Microsoft Office,\u00a0<\/strong>aunque cada vez es m\u00e1s habitual que exploten servicios de IA como<strong>\u00a0ChatGPT o DeepSeek.\u00a0<\/strong>Ante esta tendencia, la compa\u00f1\u00eda de ciberseguridad ha publicado un an\u00e1lisis con estrategias para ayudar a las empresas a mitigar estas amenazas.<\/span><\/div>\n<div><\/div>\n<div class=\"entry-content clearfix\"><span style=\"color: #000000;\">Los analistas de<strong>\u00a0Kaspersky<\/strong>\u00a0han estudiado con qu\u00e9 frecuencia el software malicioso o no deseado se disfraza de aplicaciones leg\u00edtimas que suelen utilizar las pymes, a partir de una muestra de 12 herramientas de productividad online. En 2025,<strong>\u00a0la compa\u00f1\u00eda ha detectado m\u00e1s de 4.000 archivos que se hac\u00edan pasar por aplicaciones muy populares.<\/strong><\/span><\/div>\n<div><\/div>\n<div class=\"entry-content clearfix\"><span style=\"color: #000000;\">A medida que crece el inter\u00e9s por los servicios de IA, los ciberdelincuentes recurren cada vez m\u00e1s a camuflar su malware como herramientas de IA. Solo en los primeros cuatro meses del a\u00f1o,<strong>\u00a0las ciberamenazas que imitaban a ChatGPT aumentaron un 115 %<\/strong>, alcanzando los 177 archivos maliciosos o no deseados.<\/span><\/div>\n<div><\/div>\n<div class=\"entry-content clearfix\"><span style=\"color: #000000;\"><strong>DeepSeek<\/strong>, otro popular modelo de lenguaje lanzado este mismo a\u00f1o<strong>, acumul\u00f3 83 archivos y se ha incorporado r\u00e1pidamente a la lista de herramientas<\/strong>\u00a0m\u00e1s suplantadas. \u201cCuriosamente, los ciberdelincuentes son bastante selectivos a la hora de elegir una herramienta de IA como cebo. Por ejemplo, no se detectaron archivos maliciosos que imitasen a\u00a0<strong>Perplexity.<\/strong><\/span><\/div>\n<div><\/div>\n<div class=\"entry-content clearfix\"><span style=\"color: #000000;\"><strong>La probabilidad de que un servicio sea utilizado como disfraz para malware u otro software no deseado depende directamente de su popularidad<\/strong>\u00a0y del inter\u00e9s que genere. Cuanto mayor sea la atenci\u00f3n y la publicidad en torno a una herramienta, m\u00e1s probable ser\u00e1 que un usuario se encuentre con un paquete falso en Internet.<\/span><\/div>\n<div><\/div>\n<div class=\"entry-content clearfix\"><span style=\"color: #000000;\">Para protegerse,<strong>\u00a0tanto los empleados de pymes como los usuarios particulares deben ser prudentes al buscar software en Internet<\/strong>\u00a0o al encontrarse con ofertas de suscripci\u00f3n que parecen demasiado buenas para ser verdad. Siempre es importante verificar la ortograf\u00eda de los sitios web y los enlaces en correos electr\u00f3nicos sospechosos, ya que en muchos casos pueden ser intentos de phishing o de descarga de\u00a0 software malicioso o no deseado\u201d, afirma<strong>\u00a0Vasily Kolesnikov<\/strong>, experto en seguridad de\u00a0<strong>Kaspersky.<\/strong><\/span><\/div>\n<div><\/div>\n<div class=\"entry-content clearfix\"><span style=\"color: #000000;\">Las plataformas de colaboraci\u00f3n, un se\u00f1uelo cada vez m\u00e1s frecuente para el malware Otra t\u00e1ctica que gana terreno en 2025 es el uso de marcas de conocidas plataformas de colaboraci\u00f3n para enga\u00f1ar a los usuarios y lograr que descarguen o ejecuten malware. El n\u00famero de archivos maliciosos y no deseados que se hac\u00edan pasar por<strong>\u00a0Zoom creci\u00f3 casi un 13 % en 2025<\/strong>,\u00a0<strong>alcanzando los 1.652 casos<\/strong>, mientras que los nombres de<strong>\u00a0\u201cMicrosoft Teams\u201d y \u201cGoogle Drive\u201d<\/strong>\u00a0registraron aumentos del 100 % y del 12 %, con 206 y 132 casos, respectivamente.<\/span><\/div>\n<div><\/div>\n<div class=\"entry-content clearfix\"><span style=\"color: #000000;\">Esta tendencia refleja c\u00f3mo la normalizaci\u00f3n del trabajo remoto y de los equipos distribuidos ha convertido estas plataformas en herramientas esenciales para las operaciones empresariales de pr\u00e1cticamente todos los sectores. Dentro de la muestra analizada,<strong>\u00a0Zoom fue la aplicaci\u00f3n m\u00e1s suplantada, con casi el 41 % de todos los archivos \u00fanicos<\/strong>\u00a0detectados.<\/span><\/div>\n<div><\/div>\n<div class=\"entry-content clearfix\">\n<p><span style=\"color: #000000;\">Las aplicaciones de Microsoft Office tambi\u00e9n siguen siendo un objetivo habitual para los ciberdelincuentes:\u00a0<strong>Outlook y PowerPoint representaron cada una el 16 %<\/strong>, Excel casi el 12 %, mientras que\u00a0<strong>Word y Teams<\/strong>\u00a0concentraron el 9 % y el 5 %, respectivamente. Proporci\u00f3n de archivos \u00fanicos con nombres que imitaban a aplicaciones populares en 2024 y 2025 Las principales amenazas dirigidas a peque\u00f1as y medianas empresas en 2025 fueron downloaders, troyanos y adware.<\/span><\/p>\n<h2><span style=\"color: #000000;\">Phishing y spam<\/span><\/h2>\n<p><span style=\"color: #000000;\">Adem\u00e1s del malware,\u00a0<strong>los expertos de Kaspersky siguen detectando una amplia variedad de campa\u00f1as de phishing y estafas dirigidas a las pymes.<\/strong>\u00a0Los ciberdelincuentes buscan robar credenciales de acceso a todo tipo de servicios, desde plataformas de reparto hasta sistemas bancarios, o enga\u00f1ar a las v\u00edctimas para que realicen transferencias de dinero mediante t\u00e9cnicas fraudulentas.<\/span><\/p>\n<\/div>\n<div><\/div>\n<div class=\"entry-content clearfix\"><span style=\"color: #000000;\">Un ejemplo reciente es un intento de phishing contra cuentas de\u00a0<strong>Google<\/strong>, en el que los atacantes promet\u00edan aumentar las ventas de la empresa promocionando su negocio en X, con el objetivo final de robar las credenciales de acceso.\u00a0<strong>M\u00e1s all\u00e1 del phishing, las pymes se ven inundadas de correos electr\u00f3nicos de spam.<\/strong><\/span><\/div>\n<div><\/div>\n<div class=\"entry-content clearfix\"><span style=\"color: #000000;\"><strong>No es de extra\u00f1ar que la IA tambi\u00e9n haya llegado a las bandejas de spam<\/strong>, por ejemplo, con ofertas para automatizar diversos procesos empresariales. En general, los expertos de\u00a0<strong>Kaspersky<\/strong>\u00a0observan que\u00a0<strong>los mensajes de phishing y las ofertas de spam se dise\u00f1an para ajustarse a las necesidades<\/strong>\u00a0de las peque\u00f1as empresas, prometiendo ofertas atractivas de marketing por correo electr\u00f3nico o pr\u00e9stamos, o bien servicios como gesti\u00f3n de reputaci\u00f3n, creaci\u00f3n de contenido o generaci\u00f3n de clientes potenciales, entre otros.<\/span><\/div>\n<div><\/div>\n<div class=\"entry-content clearfix\"><span style=\"color: #000000;\">Para conocer m\u00e1s sobre el panorama de amenazas que afectan a las pymes, puedes consultar el caso completo en\u00a0<strong>Securelist.<\/strong>\u00a0Y, para mitigar las amenazas que afectan a las empresas,<strong>\u00a0se recomienda a sus propietarios y empleados<\/strong>\u00a0adoptar las siguientes medidas:<\/span><\/div>\n<div class=\"entry-content clearfix\"><span style=\"color: #000000;\">\u2013 Utilizar soluciones de ciberseguridad especializadas que proporcionen visibilidad y control sobre los servicios en la nube (por ejemplo, Kaspersky Next ).<\/span><br \/>\n<span style=\"color: #000000;\">\u2013 Definir reglas de acceso a los recursos corporativos, como cuentas de correo electr\u00f3nico, carpetas compartidas y documentos online.<\/span><\/div>\n<div class=\"entry-content clearfix\"><span style=\"color: #000000;\">\u2013 Realizar copias de seguridad peri\u00f3dicas de los datos importantes.<\/span><\/div>\n<div class=\"entry-content clearfix\"><span style=\"color: #000000;\">\u2013 Establecer directrices claras para el uso de servicios externos. Definir procedimientos espec\u00edficos para la implantaci\u00f3n de nuevo software con la participaci\u00f3n del departamento de TI y otros responsables.<\/span><\/div>\n<\/div>\n<\/article>\n<div id=\"megabanner-id-2\" class=\"banner-ads\" data-google-query-id=\"CPa1jLDbvo4DFUdeQQIdeNof6w\"><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Los analistas de Kaspersky han estudiado con qu\u00e9 frecuencia el software malicioso o no deseado se disfraza de aplicaciones leg\u00edtimas. En lo que va de 2025, casi 8.500 usuarios de peque\u00f1as y medianas empresas (pymes) se han visto expuestos a ciberataques en los que el malware o software no deseado se hac\u00eda pasar por populares&nbsp;<a href=\"https:\/\/satinfo.es\/web-wp\/index.php\/nuevo-informe-de-kaspersky-sobre-malware-ipmark-com-14-julio\/\" class=\"read-more\">Continue Reading<\/a><\/p>\n","protected":false},"author":41,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[12,7],"tags":[],"class_list":["post-14676","post","type-post","status-publish","format-standard","hentry","category-noticias-de-los-fabricantes","category-noticias-sector","cat-12-id","cat-7-id"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/posts\/14676","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/users\/41"}],"replies":[{"embeddable":true,"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/comments?post=14676"}],"version-history":[{"count":0,"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/posts\/14676\/revisions"}],"wp:attachment":[{"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/media?parent=14676"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/categories?post=14676"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satinfo.es\/web-wp\/index.php\/wp-json\/wp\/v2\/tags?post=14676"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}