- Evolución de las ciberamenazas en el segundo trimestre de 2022
- Evolución de las ciberamenazas en el segundo trimestre de 2022. Estadísticas de computadoras personales
- Evolución de las ciberamenazas en el segundo trimestre de 2022. Estadísticas de amenazas móviles
El presente documento contiene los veredictos de detección emitidos por los productos Kaspersky a partir de los datos estadísticos proporcionados por los usuarios con su consentimiento.
Cifras del trimestre
La información procesada por Kaspersky Security Network durante el segundo trimestre de 2022 indica que, durante este periodo, las soluciones Kaspersky:
- Repelieron 1 164 544 060 ataques lanzados desde recursos de Internet de todo el mundo.
- Registraron 273 033 368 enlaces únicos que provocaron reacciones del antivirus web.
- Impidieron el lanzamiento de programas maliciosos para robar dinero mediante el acceso en línea a cuentas bancarias en las computadoras de 100 829 usuarios únicos.
- Repelieron ataques lanzados contra las computadoras de 74 377 usuarios únicos.
- Detectaron 55 314 176 objetos maliciosos y potencialmente no deseados únicos con el antivirus de archivos.
Amenazas financieras
Estadísticas de amenazas financieras
En el segundo trimestre de 2022, las soluciones Kaspersky impidieron la ejecución de uno o más programas maliciosos diseñados para robar dinero de cuentas bancarias en las computadoras de 100 829 usuarios únicos.
Número de usuarios únicos atacados por malware financiero, segundo trimestre de 2022 (descargar)
Distribución geográfica de los ataques de malware financiero
Para estimar el grado de exposición en distintos países a los troyanos bancarios y al malware para cajeros automáticos y puntos de venta, hemos calculado la proporción de usuarios de los productos Kaspersky que se encontraron con esta amenaza durante el periodo de referencia en cada país y lo hemos comparado con el total de usuarios de nuestros productos en el país en cuestión.
Distribución geográfica de los ataques de malware financiero, segundo trimestre de 2022 (descargar)
TOP 10 de países y territorios según la proporción de usuarios atacados
País o territorio* | %** | |
1 | Turkmenistán | 4,8 |
2 | Afganistán | 4,3 |
3 | Tayikistán | 3,8 |
4 | Paraguay | 3,1 |
5 | China | 2,4 |
6 | Yemen | 2,4 |
7 | Uzbekistán | 2,2 |
8 | Sudán | 2,1 |
9 | Egipto | 2,0 |
10 | Mauritania | 1,9 |
*Hemos excluido de nuestros cálculos a los países donde el número de usuarios de Kaspersky es relativamente pequeño (menos de 10 000).
**Porcentaje de usuarios únicos de Kaspersky expuestos a ataques de malware financiero, respecto al total usuarios únicos de productos de Kaspersky en el país.
TOP 10 de familias de malware bancario
Nombre | Veredictos | %* | |
1 | Ramnit/Nimnul | Trojan-Banker.Win32.Ramnit | 35,5 |
2 | Zbot/Zeus | Trojan-Banker.Win32.Zbot | 15,8 |
3 | CliptoShuffler | Trojan-Banker.Win32.CliptoShuffler | 6,4 |
4 | Trickster/Trickbot | Trojan-Banker.Win32.Trickster | 6,0 |
5 | RTM | Trojan-Banker.Win32.RTM | 2,7 |
6 | SpyEye | Trojan-Spy.Win32.SpyEye | 2,3 |
7 | IcedID | Trojan-Banker.Win32.IcedID | 2,1 |
8 | Danabot | Trojan-Banker.Win32.Danabot | 1,9 |
9 | BitStealer | Trojan-Banker.Win32.BitStealer | 1,8 |
10 | Gozi | Trojan-Banker.Win32.Gozi | 1,3 |
* Proporción de usuarios únicos que se enfrentaron a esta familia de malware, del total de usuarios atacados por malware financiero.
Programas cifradores maliciosos
Principales tendencias y acontecimientos del trimestre
En el segundo trimestre, el grupo Lockbit lanzó un programa de recompensas por encontrar errores. Los delincuentes ofrecen entre 1000 y 1 000 000 de dólares por encontrar vulnerabilidades en servicios web, mensajería Tox o algoritmos de troyanos cifradores, por atacar a personas de alto perfil y por proporcionar ideas para mejorar el sitio web y el troyano Lockbit. Entre los extorsionistas, este es el primer caso de una campaña (¿acaso publicitaria?) de este tipo.
Otra agrupación destacada, Conti, anunció su cierre. Esto se produjo poco después de un sonado ataque a los sistemas de información de Costa Rica que obligó al gobierno a declarar el estado de emergencia. La infraestructura del grupo Conti se cerró a finales de junio, pero en la comunidad de infoseguridad existe la percepción de que los miembros de Conti sólo están cambiándole el nombre o se han separado y unido a otros grupos de ransomware, como Hive, AvosLocker y BlackCat.
Mientras algunos grupos de ciberdelincuentes se marchan, otros parecen regresar. El sitio web de REvil se relanzó en abril, y los investigadores descubrieron una muestra fresca del troyano. Es posible que se trate de una compilación de prueba porque la muestra no cifró los archivos, pero también podría significar que el regreso de REvil es inminente.
Los investigadores de Kaspersky han encontrado una forma de recuperar los archivos cifrados por el ransomware Yanluowng y publicaron una herramienta para ayudar a los usuarios afectados. Se ha visto a Yanluowang dirigirse a las grandes empresas de Estados Unidos, Brasil, Turquía y otros lugares del mundo.
Número de modificaciones nuevas
En el segundo trimestre de 2022, detectamos 15 nuevas familias de troyanos cifradores y 2355 nuevas modificaciones de este tipo de malware.
Número de nuevas modificaciones de encriptación, segundo trimestre de 2021 – segundo trimestre de 2022 (descargar)
Número de usuarios atacados por troyanos cifradores
En el segundo trimestre de 2022, los productos y tecnologías de Kaspersky protegieron a 74 377 usuarios frente a los ataques de troyanos cifradores.
Número de usuarios únicos atacados por troyanos cifradores, segundo trimestre de 2022 (descargar)
Distribución geográfica de los ataques
Distribución geográfica de los ataques de troyanos cifradores, segundo trimestre de 2022 (descargar)
TOP 10 de países y territorios afectados por los ataques de troyanos cifradores
País o territorio* | %** | |
1 | Bangladesh | 1,81 |
2 | Yemen | 1,24 |
3 | Corea del Sur | 1,11 |
4 | Mozambique | 0,82 |
5 | Taiwán | 0,70 |
6 | China | 0,46 |
7 | Pakistán | 0,40 |
8 | Angola | 0,37 |
9 | Venezuela | 0,33 |
10 | Egipto | 0,32 |
* Hemos excluido de la clasificación a los países en los que el número de usuarios de Kaspersky es relativamente bajo (menos de 50 000).
** Proporción de usuarios únicos atacados por troyanos cifradores, del total de usuarios únicos de productos de Kaspersky en el país.
TOP 10 de las familias de troyanos cifradores más propagadas
Nombre | Veredictos* | Porcentaje de usuarios atacados** | |
1 | Stop/Djvu | Trojan-Ransom.Win32.Stop | 17,91 |
2 | WannaCry | Trojan-Ransom.Win32.Wanna | 12,58 |
3 | Magniber | Trojan-Ransom.Win64.Magni | 9,80 |
4 | (veredicto genérico) | Trojan-Ransom.Win32.Gen | 7,91 |
5 | (veredicto genérico) | Trojan-Ransom.Win32.Phny | 6,75 |
6 | (veredicto genérico) | Trojan-Ransom.Win32.Encoder | 6,55 |
7 | (veredicto genérico) | Trojan-Ransom.Win32.Crypren | 3,51 |
8 | (veredicto genérico) | Trojan-Ransom.MSIL.Encoder | 3,02% |
9 | PolyRansom/VirLock | Trojan-Ransom.Win32.PolyRansom / Virus.Win32.PolyRansom | 2,96 |
10 | (veredicto genérico) | Trojan-Ransom.Win32.Instructions | 2,69 |
* Estadística basada en los veredictos de detección de los productos Kaspersky. Datos estadísticos proporcionados por los usuarios de los productos Kaspersky con su consentimiento.
** Proporción de usuarios únicos de Kaspersky que fueron atacados por una familia de troyanos extorsionadores en particular, del total de usuarios atacados por troyanos extorsionadores.
Criptomineros
Número de modificaciones de nuevos criptomineros
Las soluciones Kaspersky detectaron 40 788 nuevas modificaciones de criptomineros en el segundo trimestre de 2022. La gran mayoría de ellos (más de 35 000) se detectaron en junio. Así, la “fosa” de primavera (entre marzo y mayo encontramos un total de no más de 10 000 nuevas modificaciones) fue sustituida por una especie de récord.
Número de nuevas modificaciones de criptomineros, segundo trimestre de 2022 (descargar)
Número de usuarios atacados por criptomineros
En el segundo trimestre, detectamos ataques con criptomineros en las computadoras de 454 385 usuarios únicos de los productos Kaspersky en todo el mundo. Aquí vemos la tendencia contraria: desde principios de año, el número de ataques de criptomineros ha venido disminuyendo.
Número de usuarios únicos atacados por criptomineros, segundo trimestre de 2022 (descargar)
Distribución geográfica de los ataques de criptomineros
Distribución geográfica de los ataques de criptomineros, segundo trimestre de 2022 (descargar)
Los 10 países y territorios más atacados por los criptomineros
País o territorio* | %** | |
1 | Ruanda | 2,94 |
2 | Etiopía | 2,67 |
3 | Tayikistán | 2,35% |
4 | Tanzania | 1,98 |
5 | Kirguistán | 1,94 |
6 | Uzbekistán | 1,88 |
7 | Kazajistán | 1,84 |
8 | Venezuela | 1,80 |
9 | Mozambique | 1,68 |
10 | Ucrania | 1,56 |
* Hemos excluido de la clasificación a los países en los que el número de usuarios de Kaspersky es relativamente bajo (menos de 50 000).
** Porcentaje de usuarios únicos atacados por criptomineros, del total de usuarios únicos de los productos de Kaspersky en el país.
Aplicaciones vulnerables utilizadas por los atacantes en los ciberataques
Acontecimientos del trimestre
En el segundo trimestre de 2022 se descubrieron varias vulnerabilidades graves en el sistema operativo Windows de Microsoft. Por ejemplo, la falla crítica CVE-2022-26809 permite a un delincuente ejecutar código arbitrario de forma remota en un sistema usando una petición RPC especialmente manipulada. Se han encontrado dos vulnerabilidades RCE en el controlador del sistema de archivos de red (NFS): CVE-2022-24491 y CVE-2022-24497. Un atacante también puede lograr la ejecución remota de código arbitrario en un sistema al enviar un mensaje de red especialmente diseñado a través de NFS. Ambas vulnerabilidades afectan a los sistemas de servidores con NFS. También se ha encontrado una vulnerabilidad, CVE-2022-24521, dirigida al controlador de Common Log File System (CLFS). Permite elevar los privilegios del usuario de forma local, pero para ello el atacante debe haberse afianzado de alguna manera en el sistema. Otra vulnerabilidad encontrada en sistemas de servidores reales fue la CVE-2022-26925, también conocida como LSA Spoofing. Usándola, un atacante que no se haya autenticado puede invocar el método de la interfaz LSARPC para permitir que un controlador de dominio de Windows lo autentique utilizando el protocolo NTLM. Estas vulnerabilidades demuestran una y otra vez lo importante que es actualizar a tiempo el sistema operativo y el software instalado en él.
La mayoría de las amenazas a la red que detectamos en el segundo trimestre de 2022 ya se ha tratado en informes anteriores. Son sobre todo ataques que implican el acceso por fuerza bruta a diversos servicios de red. Entre los protocolos y tecnologías más populares que son vulnerables a este tipo de ataques se encuentran MS SQL Server, RDP y SMB. Los ataques de exploits que utilizan EternalBlue, EternalRomance y otros similares siguen siendo populares. La explotación de la vulnerabilidad Log4j (CVE-2021-44228) también es bastante común, ya que la biblioteca Java expuesta a ella es común entre las aplicaciones web. Además, se ha encontrado una nueva vulnerabilidad, CVE-2022-22965, en el marco Spring MVC, utilizado por muchas aplicaciones web de Java, que explota la funcionalidad de enlace de datos y conduce a la ejecución remota de código. También hemos observado un aumento de los ataques de exploits que implican una deserialización no segura, que también pueden conducir a la obtención de acceso a sistemas remotos gracias a la ausencia o verificación incorrecta de los datos de usuario no confiables que se envían a varios programas.
Estadísticas de vulnerabilidades
El número de exploits para vulnerabilidades en Microsoft Office aumentó en el segundo trimestre, y ahora representa el 82% del total. Los atacantes distribuyeron documentos maliciosos que explotaban CVE-2017-11882 y CVE-2018-0802, las vulnerabilidades más conocidas del componente Equation Editor. Durante el funcionamiento, la memoria del componente se daña y se ejecuta un código especialmente preparado en la computadora de la víctima. Otra vulnerabilidad, CVE-2017-8570, permite descargar y ejecutar un script malicioso cuando se abre un documento infectado, lo que le permite realizar diversas acciones en el sistema vulnerable. Una nueva vulnerabilidad, CVE-2022-30190, también conocida como Follina, contribuyó al aumento de exploits en esta categoría. Utilizando un documento malicioso especialmente diseñado que contiene un enlace a un objeto OLE externo, así como un esquema URI especial, el atacante obliga a Windows a lanzar la herramienta de diagnóstico MSDT. Este último, a su vez, puede ejecutar un comando arbitrario en la computadora de la víctima gracias al envío de parámetros especiales, incluso si las macros están desactivadas y el documento se abre en modo protegido.
Distribución de los exploits utilizados por los delincuentes, por tipo de aplicación atacada, segundo trimestre de 2022 (descargar)
El número de intentos de explotación de vulnerabilidades que implican varios motores de scripting y, en concreto, a los navegadores, no ha descendido mucho y ahora representa el 5%. Durante el segundo trimestre se encontraron varias vulnerabilidades RCE críticas en los navegadores que usan el motor de Google Chrome: CVE-2022-0609, CVE-2022-1096 y CVE-2022-1364. La primera se encuentra en el componente de animación. Aprovecha un error de tipo Use-After-Free que causa daños a la memoria operativa. El atacante puede entonces ejecutar código arbitrario mediante objetos creados de forma especial. La segunda y tercera vulnerabilidad están relacionadas con el motor de scripting V8 y son fallos de confusión de tipos, que también dan lugar a la posibilidad de ejecutar código arbitrario en un sistema vulnerable de usuario. Algunas de las vulnerabilidades encontradas ya han sido explotadas en el mundo real durante ataques selectivos. También se encontró una peligrosa vulnerabilidad Use-After-Free, CVE-2022-1097, en Mozilla Firefox, que se produce al procesar objetos NSSToken de diferentes hilos. En este mismo programa se detectó la vulnerabilidad CVE-2022-28281, que afecta a la extensión WebAuthn, en la que un proceso de contenido del navegador comprometido puede causar que se escriba fuera de los límites de la memoria del proceso principal, obteniendo así la posibilidad de ejecutar código con privilegios elevados. Otras dos vulnerabilidades, CVE-2022-1802 y CVE-2022-1529, fueron utilizadas para atacar a los usuarios. El método de explotación denominado “prototype pollution”, permite ejecutar código JavaScript arbitrario en el contexto del proceso principal privilegiado del navegador.
Al igual que en el trimestre anterior, los exploits para Android ocupan el tercer lugar en nuestras estadísticas (4%), seguidos por los que afectan a las aplicaciones Java, la plataforma Flash y los documentos PDF, que de nuevo fueron del 3% cada uno.
Ataques a macOS
El segundo trimestre de 2022 trae consigo otro hallazgo multiplataforma. El nuevo grupo APT Earth Berberoka (GamblingPuppet), especializado en hackear casinos online, está utilizando malware en Windows, Linux y macOS. En cambio, la campaña TraderTraitor apunta a las organizaciones de criptomonedas y blockchain con ataques que se llevan a cabo mediante aplicaciones maliciosas de criptomonedas para Windows y macOS.
TOP 20 de amenazas para macOS
Veredicto | %* | |
1 | AdWare.OSX.Amc.e | 25,61 |
2 | AdWare.OSX.Agent.ai | 12,08 |
3 | AdWare.OSX.Pirrit.j | 7,84 |
4 | AdWare.OSX.Pirrit.ac | 7,58 |
5 | AdWare.OSX.Pirrit.o | 6,48 |
6 | Monitor.OSX.HistGrabber.b | 5,27 |
7 | AdWare.OSX.Agent.u | 4,27 |
8 | AdWare.OSX.Bnodlero.at | 3,99 |
9 | Trojan-Downloader.OSX.Shlayer.a | 3,87 |
10 | Downloader.OSX.Agent.k | 3,67 |
11 | AdWare.OSX.Pirrit.aa | 3,35 |
12 | AdWare.OSX.Pirrit.ae | 3,24 |
13 | Backdoor.OSX.Twenbc.e | 3,16 |
14 | AdWare.OSX.Bnodlero.ax | 3,06 |
15 | AdWare.OSX.Agent.q | 2,73 |
16 | Trojan-Downloader.OSX.Agent.h | 2,52 |
17 | AdWare.OSX.Bnodlero.bg | 2,42 |
18 | AdWare.OSX.Cimpli.m | 2,41 |
19 | AdWare.OSX.Pirrit.gen | 2,08 |
20 | AdWare.OSX.Agent.gen | 2,01 |
* Porcentaje de usuarios únicos atacados por este malware, del total de usuarios de las soluciones de seguridad de Kaspersky para macOS atacados
Como es habitual, la mayoría de las 20 principales amenazas detectadas por los usuarios de nuestras soluciones de seguridad para macOS son aplicaciones de adware. En el primer lugar se encuentra un recién llegado al ranking, AdWare.OSX.Amc.e (también conocido como Advanced Mac Cleaner), encontrado en los equipos de una cuarta parte de los usuarios atacados. Los representantes de esta familia muestran al usuario mensajes falsos sobre problemas con el sistema y ofrecen comprar una versión completa del software para solucionarlos. El segundo y tercer puesto fueron para AdWare.OSX.Agent y AdWare.OSX.Pirrit.
Distribución geográfica de las amenazas para macOS
Distribución geográfica de las amenazas para macOS, segundo trimestre de 2022 (descargar)
TOP 10 de países y territorios según porcentaje de usuarios atacados
País o territorio* | %** | |
1 | Francia | 2,93 |
2 | Canadá | 2,57 |
3 | España | 2,51 |
4 | EE.UU. | 2,45 |
5 | India | 2,24 |
6 | Italia | 2,21 |
7 | Rusia | 2,13 |
8 | Reino Unido | 1,97 |
9 | México | 1,83 |
10 | Australia | 1,82 |
* Hemos excluido de la clasificación a los países en los que el número de usuarios de las soluciones de protección de Kaspersky para macOS es relativamente bajo (menos de 10 000).
** Proporción de usuarios únicos atacados en el país en relación con todos los usuarios de las soluciones de seguridad para macOS de Kaspersky en el país.
En el segundo trimestre de 2022, Francia (2,93%) volvió a encabezar la estadística de usuarios atacados, seguida de Canadá (2,57%) y España (2,51%). En todos estos países, las aplicaciones de adware AdWare.OSX.Amc.e fueron las más comunes.
Ataques contra el Internet de las cosas (IoT)
Estadísticas de las amenazas para IoT
En el segundo trimestre de 2022, la mayoría de los dispositivos que atacaron las trampas de Kaspersky lo hicieron a través de Telnet, como antes.
Telnet | 82,93% |
SSH | 17,07% |
Tabla de distribución de los servicios atacados, por el número de direcciones IP únicas de los dispositivos atacantes, segundo trimestre de 2022
El control Telnet se utilizó con mayor frecuencia por el número de sesiones con las trampas de Kaspersky.
Telnet | 93,75% |
SSH | 6,25% |
Tabla de distribución de las sesiones de trabajo de los ciberdelincuentes con las trampas de Kaspersky, segundo trimestre de 2022
TOP 10 de amenazas descargadas en dispositivos IoT a través de Telnet
Veredicto | %* | |
1 | Backdoor.Linux.Mirai.b | 36,28 |
2 | Trojan-Downloader.Linux.NyaDrop.b | 14,66 |
3 | Backdoor.Linux.Mirai.ek | 9,15 |
4 | Backdoor.Linux.Mirai.ba | 8,82 |
5 | Trojan.Linux.Agent.gen | 4,01 |
6 | Trojan.Linux.Enemybot.a | 2,96 |
7 | Backdoor.Linux.Agent.bc | 2,58 |
8 | Trojan-Downloader.Shell.Agent.p | 2,36 |
9 | Trojan.Linux.Agent.mg | 1,72 |
10 | Backdoor.Linux.Mirai.cw | 1,45 |
* Proporción de la amenaza específica que se descargó en el dispositivo infectado como resultado de un ataque Telnet exitoso, del número total de amenazas descargadas.
En el informe sobre DDoS del segundo trimestre de 2022 se publicaron estadísticas detalladas sobre las amenazas a dispositivos IoT.
Ataques a través de recursos web
Los datos estadísticos de este capítulo han sido recopilados por el antivirus web, que protege a los usuarios cuando descargan objetos maliciosos de una página web maliciosa o infectada. Los atacantes crean estos sitios a propósito; los sitios infectados pueden ser contenidos generados por los usuarios (como foros) o recursos legítimos comprometidos.
TOP 10 de países y territorios de origen de los ataques web
Estas estadísticas muestran cómo se distribuyen por países las fuentes de los ataques de Internet que fueron bloqueados por los productos Kaspersky en las computadoras de los usuarios (páginas web con redirecciones a exploits, sitios con malware, centros de control de botnets, etc.). Hacemos notar que cada host único puede ser fuente de uno o más ataques web.
Para determinar el origen geográfico de los ataques web se comparó el nombre de dominio con la dirección IP real donde se encuentra el dominio dado y la definición de la ubicación geográfica de la dirección IP (GEOIP).
En el segundo trimestre de 2022, las soluciones Kaspersky repelieron 1 164 544 060 ataques originados en sitios de Internet de todo el mundo. Se detectaron 273 033 368 URLs únicas que provocaron reacciones del antivirus web.
Distribución por países de las fuentes de los ataques web, segundo trimestre de 2022 (descargar)
Países y territorios en los que los usuarios corren más riesgo de infectarse a través de Internet
Con el fin de estimar el riesgo de infección por malware a través de Internet al que están expuestas las computadoras de los usuarios en diferentes países del mundo, calculamos en cada país el porcentaje de usuarios de los productos Kaspersky en los que el antivirus web realizó detecciones durante el periodo cubierto por el informe. Los datos obtenidos son una medida de la agresividad del entorno en el que operan las computadoras en diferentes países.
Hacemos notar que esta clasificación sólo tiene en cuenta los ataques de la clase malware y no incluye los ataques de antivirus web contra programas potencialmente maliciosos y no deseados, como RiskTools y adware.
País o territorio* | %** | |
1 | Taiwán | 26,07 |
2 | Hong Kong | 14,60 |
3 | Argelia | 14,40 |
4 | Nepal | 14,00 |
5 | Túnez | 13,55 |
6 | Serbia | 12,88 |
7 | Sri Lanka | 12,41 |
8 | Albania | 12,21 |
9 | Bangladesh | 11,98 |
10 | Grecia | 11,86 |
11 | Palestina | 11,82 |
12 | Catar | 11,50 |
13 | República de Moldova | 11,47 |
14 | Yemen | 11,44 |
15 | Libia | 11,34 |
16 | Zimbabue | 11,15 |
17 | Marruecos | 11,03 |
18 | Estonia | 11,01 |
19 | Turquía | 10,75 |
20 | Mongolia | 10,50 |
* Hemos excluido de los cálculos a los países donde el número de usuarios de Kaspersky es relativamente pequeño (menos de 10 000).
** Porcentaje de usuarios únicos que han estado expuestos a ataques web lanzados por objetos maliciosos de clase Malware, del total de usuarios únicos de los productos de Kaspersky en el país.
En promedio, el 8,31% de las computadoras de los usuarios de Internet del mundo fueron atacadas por malware al menos una vez durante el trimestre.
Distribución geográfica de los ataques de malware en la web, segundo trimestre de 2022 (descargar)
Amenazas locales
En esta sección analizamos los datos estadísticos obtenidos durante el funcionamiento de los módulos OAS y ODS de los productos de Kaspersky. Se contabilizaron los programas maliciosos encontrados en los equipos de los usuarios o en los medios extraíbles que tenían conectados (memorias flash, tarjetas de memoria de cámaras, teléfonos, discos duros externos) o que habían entrado en el equipo de forma subrepticia (programas incluidos en instaladores complejos, archivos cifrados, etc.).
Nuestro antivirus de archivos detectó 55 314 176 objetos maliciosos y potencialmente no deseados en el segundo trimestre de 2022.
Países y territorios en los que las computadoras corren más riesgo de infección local.
Para cada país, se ha calculado el porcentaje de usuarios de productos Kaspersky donde entró en funcionamiento el Antivirus de archivos en el período cubierto por el informe. Esta estadística refleja el nivel de infección de los equipos en diferentes países del mundo.
Esta clasificación sólo tiene en cuenta los ataques de malware; no hemos tenido en cuenta los ataques de antivirus de archivos contra programas potencialmente maliciosos o no deseados, como RiskTools y adware.
País o territorio* | %** | |
1 | Turkmenistán | 47,54 |
2 | Tayikistán | 44,91 |
3 | Afganistán | 43,19 |
4 | Yemen | 43,12 |
5 | Cuba | 42,71 |
6 | Etiopía | 41,08 |
7 | Uzbekistán | 37,91 |
8 | Bangladesh | 37,90 |
9 | Myanmar | 36,97 |
10 | Sudán del Sur | 36,60 |
11 | Siria | 35,60 |
12 | Burundi | 34,88 |
13 | Ruanda | 33,69 |
14 | Argelia | 33,61 |
15 | Benín | 33,60 |
16 | Tanzania | 32,88 |
17 | Malawi | 32,65 |
18 | Venezuela | 31,79 |
19 | Camerún | 31,34 |
20 | Chad | 30,92 |
*Hemos excluido de nuestros cálculos a los países donde el número de usuarios de Kaspersky es relativamente pequeño (menos de 10 000).
**Proporción de usuarios únicos en cuyos equipos se bloquearon las amenazas locales de la clase Malware, del total de usuarios únicos de los productos de Kaspersky en el país.
Distribución geográfica de los intentos de contaminación local, segundo trimestre de 2022 (descargar)
En promedio, en todo el mundo, por lo menos una vez durante el segundo trimestre se detectaron amenazas locales de la clase Malware en el 14,65% de los equipos de los usuarios.
Evolución de las ciberamenazas en el segundo trimestre de 2022. Estadísticas de computadoras personales