- Evolución de las amenazas informáticas, tercer trimestre de 2023
- Evolución de las amenazas informáticas en el tercer trimestre de 2023. Estadísticas de dispositivos no móviles
- Evolución de las amenazas informáticas en el tercer trimestre de 2023. Estadísticas de dispositivos móviles
El presente documento contiene los veredictos de detección emitidos por los productos Kaspersky a partir de los datos estadísticos que los mismos usuarios aceptaron proporcionar.
Cifras del trimestre
Según Kaspersky Security Network, en el tercer trimestre de 2023:
- Las soluciones de Kaspersky repelieron 694 400 301 ataques lanzados desde recursos de Internet de todo el mundo.
- El antivirus web detectó y reaccionó ante 169 194 807 enlaces únicos.
- Se impidió el lanzamiento de programas maliciosos para robar dinero mediante el acceso en línea a cuentas bancarias en los equipos de 76 551 usuarios únicos.
- Se neutralizaron ataques de troyanos cifradores en los equipos de 46 872 usuarios únicos.
- Nuestro antivirus de archivos detectó 33 847 517 objetos maliciosos y potencialmente no deseados únicos.
Amenazas financieras
Estadísticas de amenazas financieras
En el tercer trimestre de 2023, las soluciones de Kaspersky impidieron la ejecución de uno o más programas maliciosos diseñados para robar dinero de cuentas bancarias en los equipos de 76 551 usuarios únicos.
Número de usuarios únicos atacados por malware financiero, tercer trimestre de 2023 (descargar)
Distribución geográfica de los ataques de malware financiero
Para estimar el grado de exposición a los troyanos bancarios y al malware para cajeros automáticos y puntos de venta en distintos países y territorios, hemos calculado la proporción de usuarios de los productos Kaspersky que se enfrentaron a esta amenaza durante el periodo de referencia en cada país o territorio y lo hemos comparado con el total de usuarios de nuestros productos en el país o territorio en cuestión.
TOP 10 de países y territorios según la proporción de usuarios atacados
País o territorio* | %** | |
1 | Afganistán | 3,9 |
2 | Turkmenistán | 3,5 |
3 | China | 2,4 |
4 | Tayikistán | 2,1 |
5 | Yemen | 1,7 |
6 | Egipto | 1,5 |
7 | Tailandia | 1,5 |
8 | Venezuela | 1,4 |
9 | Siria | 1,4 |
10 | Paraguay | 1,2 |
* En nuestros cálculos, excluimos los países y territorios donde el número de usuarios de Kaspersky es relativamente bajo (menos de 10 000).
** Porcentaje de usuarios únicos de Kaspersky expuestos a ataques de malware financiero, de todos los usuarios únicos de productos Kaspersky en un país o territorio.
TOP 10 de familias de malware bancario
Nombre | Veredictos | %* | |
1 | Ramnit/Nimnul | Trojan-Banker.Win32.Ramnit | 34,0 |
2 | Zbot/Zeus | Trojan-Banker.Win32.Zbot | 16,0 |
3 | Emotet | Trojan-Banker.Win32.Emotet | 12,6 |
4 | CliptoShuffler | Trojan-Banker.Win32.CliptoShuffler | 7,1 |
5 | SpyEyes | Trojan-Spy.Win32.SpyEye | 3,0 |
6 | Danabot | Trojan-Banker.Win32.Danabot | 2,4 |
7 | Qbot/Qakbot | Trojan-Banker.Win32.Qbot | 2,1 |
8 | Gozi | Trojan-Banker.Win32.Gozi | 0,9 |
9 | Tinba | Trojan-Banker.Win32.Tinba | 0,8 |
10 | IcedID | Trojan-Banker.Win32.IcedID | 0,6 |
* Proporción de usuarios únicos que se enfrentaron a esta familia de malware, del total de usuarios atacados por malware financiero.
Programas cifradores maliciosos
Principales tendencias y acontecimientos del trimestre
Explotación de vulnerabilidades
En el tercer trimestre se tuvo noticias de los ataques de grupos de ransomware que aprovechaban vulnerabilidades de diversos programas informáticos para servidores. Por ejemplo, la vulnerabilidad de ejecución remota de código CVE-2023-3519 en Citrix NetScaler fue explotada por atacantes que se cree que están afiliados al grupo BlackCat/ALPHV. La vulnerabilidad CVE-2023-20269 en Cisco Adaptive Security Appliance (ASA) y Cisco Firepower Threat Defence (FTD) se convirtió en una vía para que los distribuidores de Akira y Lockbit dañaran las redes de las víctimas. El grupo Cuba utilizó en sus ataques un exploit para la vulnerabilidad CVE-2023-27532 en Veeam Backup & Replication (VBR), que permitía a los atacantes extraer credenciales de los archivos de configuración del software. También se detectaron ataques de un encriptador desconocido a los servidores de Openfire que no tenían parchada la vulnerabilidad CVE-2023-32315. Esta vulnerabilidad permite a un atacante no autenticado crear una cuenta administrativa en el servidor e instalar malware arbitrario en forma de un complemento JAR.
Continúan los ataques a las instituciones de salud
En el informe del segundo trimestre, ya hemos observado un número significativo de noticias en los medios de comunicación sobre ataques de ransomware a hospitales, universidades y organizaciones municipales. Esta tendencia se mantuvo en el tercer trimestre. Ejemplos de ataques de alto perfil en el campo de la salud fueron los incidentes en las siguientes organizaciones: McLaren HealthCare (el grupo BlackCat/ALPHV se atribuyó la responsabilidad de este ataque y publicó información sobre él en su sitio web DLS); Prospect Medical Holdings (el grupo Rhysida publicó en su sitio web una declaración de que habían robado a su víctima 1 TB de documentos y una base de datos con 1,3 TB de datos personales) y PhilHealth (el grupo Medusa extorsionó a la organización exigiendo un rescate equivalente a 300 000 USD, y después de un tiempo comenzó a publicar los datos confidenciales robados durante el ataque).
Los grupos más activos
En esta sección, analizamos los grupos de ransomware que se dedican a lo que se conoce como doble ransomware: cifrado de archivos y robo de datos confidenciales. La mayor parte de estos grupos atacan a las grandes empresas y a menudo tienen su sitio web (data leak site, DLS), donde publican una lista de las organizaciones atacadas. En el tercer trimestre de 2023, la lista de los grupos de extorsión más activos lucía así:
Grupos de ransomware más activos, tercer trimestre de 2023 (descargar)
El gráfico muestra la proporción de víctimas de un grupo en particular (según los datos de su sitio DLS) entre las víctimas de todas las agrupaciones publicadas en todos los sitios DLS revisados.
Número de modificaciones nuevas
En el tercer trimestre de 2023, detectamos 9 nuevas familias de cifradores y 11 387 nuevas modificaciones de este tipo de malware.
Número de nuevas modificaciones de cifradores, tercer trimestre de 2022 — tercer trimestre de 2023 (descargar)
Número de usuarios atacados por troyanos cifradores
En el tercer trimestre de 2023, los productos y tecnologías de Kaspersky protegieron a 46 872 usuarios contra los ataques de cifradores.
Número de usuarios únicos atacados por troyanos cifradores, tercer trimestre de 2023 (descargar)
Distribución geográfica de los ataques
TOP 10 de países y territorios afectados por los ataques de troyanos cifradores
País o territorio* | %** | |
1 | Yemen | 1,63 |
2 | Bangladesh | 1,39 |
3 | Corea del Sur | 0,65 |
4 | Pakistán | 0,51 |
5 | Mozambique | 0,51 |
6 | Irak | 0,27 |
7 | Taiwán | 0,27 |
8 | China continental | 0,26 |
9 | Nigeria | 0,26 |
10 | Libia | 0,23 |
* En nuestros cálculos, excluimos los países y territorios donde el número de usuarios de Kaspersky es relativamente bajo (menos de 50 000).
** Proporción de usuarios únicos cuyos equipos fueron atacados por troyanos de cifrado, del total de usuarios únicos de productos Kaspersky en un país o territorio.
TOP 10 de las familias de troyanos cifradores más propagadas
Nombre | Veredictos* | Porcentaje de usuarios atacados** | |
1 | (veredicto genérico) | Trojan-Ransom.Win32.Gen | 16,80 |
2 | WannaCry | Trojan-Ransom.Win32.Wanna | 14,45 |
3 | (veredicto genérico) | Trojan-Ransom.Win32.Encoder | 11,98 |
4 | (veredicto genérico) | Trojan-Ransom.Win32.Phny | 7,26 |
5 | Stop/Djvu | Trojan-Ransom.Win32.Stop | 5,69 |
6 | (veredicto genérico) | Trojan-Ransom.Win32.Crypren | 5,69 |
7 | Magniber | Trojan-Ransom.Win64.Magni / Trojan-Ransom.Win32.Magni | 4,06 |
8 | PolyRansom/VirLock | Trojan-Ransom.Win32.PolyRansom / Virus.Win32.PolyRansom | 3,43 |
9 | (veredicto genérico) | Trojan-Ransom.Win32.Agent | 2,72 |
10 | Lockbit | Trojan-Ransom.Win32.Lockbit | 2,39 |
* Estadística basada en los veredictos de detección de los productos Kaspersky. Datos estadísticos proporcionados por los usuarios de los productos Kaspersky con su consentimiento.
** Proporción de usuarios únicos de Kaspersky que fueron atacados por una familia de troyanos extorsionadores en particular, del total de usuarios atacados por troyanos extorsionadores.
Criptomineros
Número de modificaciones de nuevos criptomineros
En el tercer trimestre de 2023, las soluciones de Kaspersky descubrieron 2199 nuevas modificaciones de criptomineros.
Número de nuevas modificaciones de criptomineros, tercer trimestre de 2023 (descargar)
Número de usuarios atacados por criptomineros
En el tercer trimestre, detectamos ataques de criptomineros en las computadoras de 363 120 usuarios únicos de productos de Kaspersky en todo el mundo.
Número de usuarios únicos atacados por mineros, tercer trimestre de 2023 (descargar)
Distribución geográfica de los ataques de criptomineros
Los 10 países y territorios más atacados por los criptomineros
País o territorio* | %** | |
1 | Tayikistán | 2,38 |
2 | Kazajistán | 1,96 |
3 | Uzbekistán | 1,69 |
4 | Venezuela | 1,57 |
5 | Kirguistán | 1,56 |
6 | Mozambique | 1,44 |
7 | Pakistán | 1,44 |
8 | Bielorrusia | 1,43 |
9 | Sri Lanka | 1,30 |
10 | Ucrania | 1,19 |
* En nuestros cálculos, excluimos los países y territorios donde el número de usuarios de los productos de Kaspersky es relativamente bajo (menos de 50 000).
** Proporción de usuarios únicos atacados por mineros como porcentaje del total de usuarios únicos de los productos de Kaspersky en un país o territorio.
Aplicaciones vulnerables utilizadas por los atacantes en los ciberataques
Acontecimientos del trimestre
El tercer trimestre de 2023 fue bastante intenso en términos de vulnerabilidades detectadas en el mundo real (in-the-wild, ITW). Entre ellas destacan las siguientes:
- CVE-2023-36884: es una vulnerabilidad en MS Office que permite la ejecución de comandos con privilegios de usuario para eludir el modo de vista protegida.
- CVE-2023-38831: vulnerabilidad en el software WinRAR. Para explotarla, el atacante utiliza un archivo especial que cuando se abre en la interfaz GUI de WinRAR, inicia un archivo malicioso.
- CVE-2023-4762: vulnerabilidad de tipo de confusión en el motor V8 de Google Chrome. Su operación le permite salir del entorno aislado.
- CVE-2023-4863: una vulnerabilidad en la herramienta de procesamiento de imágenes WebP del navegador Google Chrome. También permite al atacante salir del entorno aislado.
- CVE-2023-5217: vulnerabilidad en la funcionalidad de procesamiento de video VP8 del navegador Google Chrome, su explotación permite salir del entorno aislado.
Dado que cada una de las vulnerabilidades fue descubierta en el mundo real, recomendamos instalar las actualizaciones de software más recientes.
Estadísticas de vulnerabilidades
El paquete Office de Microsoft (80,14%) ocupó, como de costumbre, el primer puesto en cuanto a intentos de explotación de vulnerabilidades en el tercer trimestre, ganando 4,5 puntos porcentuales. Los atacantes siguen explotando vulnerabilidades antiguas que permiten atacar sistemas corporativos no parchados. Entre las vulnerabilidades más populares de esta plataforma destacan:
- CVE-2017-11882 e CVE-2018-0802 en el componente Equation Editor. Pueden causar daños en la memoria de la aplicación al procesar fórmulas, lo que le permite ejecutar código arbitrario en el sistema;
- CVE-2017-0199, uso de las capacidades del paquete MS Office para descargar scripts maliciosos;
- CVE-2017-8570: vulnerabilidad que permite cargar un script HTA malicioso en el sistema.
Distribución de los exploits utilizados por los atacantes por tipo de aplicaciones atacadas, tercer trimestre de 2023 (descargar)
El segundo lugar lo ocuparon los navegadores (5,85%), cuya participación disminuyó en 2 puntos porcentuales con respecto al trimestre anterior. El tercer puesto lo ocupa la plataforma Android (4,70%): en comparación con el período anterior, sus exploits ganaron 0,37 puntos porcentuales.
Las amenazas de red del tercer trimestre de 2023 consisten en ataques que averiguan por fuerza bruta las contraseñas de los servicios MSSQL y RDP. Cabe destacar que EternalBlue y EternalRomance siguen siendo populares entre los exploits para servicios del sistema operativo. También observamos el escaneo de vulnerabilidades como Log4j (CVE-2021-44228), ataques contra ella y tentativas de deserialización insegura para la plataforma Java en determinados sistemas.
Ataques a macOS
Este trimestre apareció una nueva versión de XLoader disfrazada de una popular aplicación de visualización y edición de documentos. Al igual que en versiones anteriores, el troyano roba datos del portapapeles y datos de autorización de los navegadores Chrome y Firefox.
TOP 20 de amenazas para macOS
Veredicto | %* | |
1 | AdWare.OSX.Agent.ai | 9,08 |
2 | AdWare.OSX.Pirrit.ac | 6,84 |
3 | Hoax.OSX.MacBooster.a | 6,32 |
4 | AdWare.OSX.Agent.ap | 6,05 |
5 | Monitor.OSX.HistGrabber.b | 5,82 |
6 | AdWare.OSX.Amc.e | 5,72 |
7 | AdWare.OSX.Bnodlero.ax | 4,75 |
8 | AdWare.OSX.Pirrit.j | 4,33 |
9 | Trojan.OSX.Agent.gen | 4,25 |
10 | AdWare.OSX.Agent.gen | 3,84 |
11 | AdWare.OSX.Pirrit.ae | 3,39 |
12 | AdWare.OSX.Mhp.a | 2,97 |
13 | Trojan-Downloader.OSX.Agent.h | 2,74 |
14 | AdWare.OSX.Amc.c | 2,35 |
15 | Downloader.OSX.InstallCore.ak | 2,32 |
16 | AdWare.OSX.Pirrit.aa | 2,17 |
17 | AdWare.OSX.Bnodlero.bg | 2,09 |
18 | AdWare.OSX.Pirrit.gen | 2,06 |
19 | Backdoor.OSX.Twenbc.g | 2,01 |
20 | AdWare.OSX.Pirrit.o | 1,88 |
* Porcentaje de usuarios únicos atacados por este malware, del total de usuarios de las soluciones de seguridad de Kaspersky para macOS atacados.
Las principales amenazas para los usuarios de macOS en el tercer trimestre fueron las aplicaciones publicitarias y los “aceleradores” falsos del sistema.
Distribución geográfica de las amenazas para macOS
TOP 10 de países y territorios según porcentaje de usuarios atacados
País o territorio* | %** | |
1 | Hong Kong | 1,40 |
2 | China continental | 1,19 |
3 | Italia | 1,16 |
4 | Francia | 1,06% |
5 | EE.UU. | 1,04 |
6 | México | 0,98 |
7 | España | 0,96 |
8 | Australia | 0,86 |
9 | Inglaterra | 0,81 |
10 | Rusia | 0,81 |
* Excluimos de la clasificación aquellos países y territorios donde el número de usuarios de las soluciones de seguridad de Kaspersky para macOS es relativamente bajo (menos de 10 000).
** Proporción de usuarios únicos atacados, del total de usuarios de las soluciones de seguridad de Kaspersky para macOS en un país o territorio.
Ataques contra el Internet de las cosas (IoT)
Estadísticas de las amenazas para IoT
En el tercer trimestre de 2023, la lista de distribución de los dispositivos que atacaron las trampas de Kaspersky mediante los protocolos Telnet y SSH no experimentó cambios significativos.
Telnet | 78,94% |
SSH | 21,06% |
Tabla de distribución de los servicios atacados, por cantidad de direcciones IP únicas de los dispositivos que realizaron los ataques, tercer trimestre de 2023
En términos de número de sesiones, la mayoría absoluta también perteneció al protocolo Telnet.
Telnet | 97,19% |
SSH | 2,81% |
Tabla de distrubución de sesiones de trabajo de ciberdelincuentes con trampas de Kaspersky, tercer trimestre de 2023
Ataques a las trampas de IoT
Estados Unidos y la región APAC volvieron a ser los principales orígenes de ataques SSH en el tercer trimestre. La proporción de ataques de China continental (20,14%) aumentó, mientras que Corea del sur (3,63%) y Vietnam (2,76%) disminuyeron ligeramente. Los porcentajes de países y territorios restantes ha cambiado ligeramente.
TOP 10 de países y territorios de origen de los ataques SSH
País o territorio | %* | |
Segundo trimestre de 2023 | Tercer trimestre de 2023 | |
China continental | 12,63 | 20,14 |
EE.UU. | 11,50 | 11,58 |
India | 5,01 | 5,54 |
Singapur | 5,32 | 5,54 |
Alemania | 4,21 | 4,68 |
Brasil | 4,57 | 4,30 |
Rusia | 3,73 | 3,92 |
Corea del Sur | 6,21 | 3,63 |
Vietnam | 3,39 | 2,76 |
Hong Kong | 2,33 | 2,64 |
Otros | 41,96 | 35,27 |
* Proporción de direcciones IP únicas ubicadas en el país o territorio, del total de direcciones IP únicas de dispositivos que atacaron las trampas de Kaspersky mediante el protocolo SSH.
Los atacantes que controlan dispositivos en el territorio de India (20,07%) aumentaron su cantidad de ataques Telnet como porcentaje del total de ataques, mientras que los propietarios de dispositivos dentro de China continental (31,58%) disminuyeron ligeramente.
TOP 10 de países y territorios de origen de los ataques Telnet
País o territorio | %* | |
Segundo trimestre de 2023 | Tercer trimestre de 2023 | |
China continental | 35,38 | 31,58 |
India | 14,03 | 20,07 |
EE.UU. | 4,41 | 4,38 |
Brasil | 6,36 | 4,20 |
Rusia | 4,33 | 3,81 |
Taiwán | 2,79 | 2,67 |
Corea del Sur | 2,51 | 2,50 |
Egipto | 0,93 | 2,35 |
Namibia | 0,41 | 2,13 |
Argentina | 2,24 | 2,11 |
Otros | 20,40 | 24,19 |
* Proporción de direcciones IP únicas ubicadas en el país o territorio, del total de direcciones IP únicas de dispositivos que atacaron las trampas Telnet de Kaspersky.
TOP 10 de amenazas descargadas en dispositivos IoT a través del protocolo Telnet
Veredicto | %* | |
1 | Trojan-Downloader.Linux.NyaDrop.b | 39,16 |
2 | Backdoor.Linux.Mirai.b | 16,95 |
3 | Backdoor.Linux.Mirai.ba | 9,03 |
4 | Backdoor.Linux.Mirai.es | 6,39 |
5 | Backdoor.Linux.Mirai.cw | 5,97 |
6 | Backdoor.Linux.Mirai.fg | 3,58 |
7 | Trojan.Linux.Agent.nx | 2,22 |
8 | Trojan-Downloader.Linux.Mirai.d | 1,87 |
9 | Trojan-Downloader.Shell.Agent.p | 1,77 |
10 | Backdoor.Linux.Gafgyt.a | 1,62 |
* Proporción de la amenaza específica que se descargó en el dispositivo infectado como resultado de un ataque Telnet exitoso, del número total de amenazas descargadas.
Ataques a través de recursos web
Los datos estadísticos de este capítulo han sido recopilados por el antivirus web, que protege a los usuarios cuando descargan objetos maliciosos de una página web maliciosa o infectada. Los atacantes crean estos sitios a propósito; los sitios infectados pueden ser contenidos generados por los usuarios (como foros) o recursos legítimos comprometidos.
TOP 10 de países y territorios de origen de los ataques web
Estas estadísticas muestran cómo se distribuyen por países y territorios las fuentes de los ataques de Internet que fueron bloqueados por los productos Kaspersky en las computadoras de los usuarios (páginas web con redirecciones a exploits, sitios con malware, centros de control de botnets, etc.). Hacemos notar que cada host único puede ser fuente de uno o más ataques web.
Para determinar el origen geográfico de los ataques web se comparó el nombre de dominio con la dirección IP real donde se encuentra el dominio dado y la definición de la ubicación geográfica de la dirección IP (GEOIP).
En el tercer trimestre de 2023, las soluciones de Kaspersky repelieron 694 400 301 ataques lanzados desde recursos de Internet ubicados en todo el mundo. Se registraron 169 194 807 URL únicas en las que se activó el antivirus web.
Distribución de los orígenes de ataques web por país y territorio, tercer trimestre de 2023 (descargar)
Países y territorios en los que los usuarios corren más riesgo de infectarse a través de Internet
Con el fin de estimar el riesgo de infección por malware a través de Internet al que están expuestas las computadoras de los usuarios en diferentes países y territorios del mundo, calculamos en cada país o territorio el porcentaje de usuarios de los productos Kaspersky en los que el antivirus web realizó detecciones durante el periodo cubierto por el informe. Los datos obtenidos son una medida de la agresividad del entorno en el que operan las computadoras en diferentes países y territorios.
Hacemos notar que esta clasificación sólo tiene en cuenta los ataques de la clase malware y no incluye los ataques de antivirus web contra programas potencialmente maliciosos y no deseados, como RiskTools y adware.
País o territorio* | %** | |
1 | Bielorrusia | 15,42 |
2 | República de Moldova | 15,35 |
3 | Albania | 14,05 |
4 | Taiwán | 13,46 |
5 | Macedonia del Norte | 13,08 |
6 | Bulgaria | 12,84 |
7 | Serbia | 12,75 |
8 | Kirguistán | 12,73 |
9 | Letonia | 12,64 |
10 | Grecia | 12,53 |
11 | Estonia | 12,06 |
12 | Bangladesh | 11,94 |
13 | Nepal | 11,91 |
14 | Sri Lanka | 11,91 |
15 | Eslovenia | 11,70 |
16 | Argelia | 11,61 |
17 | Turquía | 11,58 |
18 | Bosnia y Herzegovina | 11,22 |
19 | Bélgica | 11,15 |
20 | Canadá | 11,04 |
* Hemos excluido de los cálculos a los países y territorios donde el número de usuarios de Kaspersky es relativamente pequeño (menos de 10 000).
* * Porcentaje de usuarios únicos que han estado expuestos a ataques web lanzados por objetos maliciosos de clase Malware, del total de usuarios únicos de los productos de Kaspersky en el país o territorio.
En promedio, el 8,81% de las computadoras de los usuarios de Internet del mundo sufrieron ataques web de la clase Malware al menos una vez durante el trimestre.
Amenazas locales
En esta sección, analizamos datos estadísticos procedentes del funcionamiento de los módulos OAS (on-access scan, análisis cuando se accede a un archivo) y ODS (on-demand scan, análisis ejecutado por el usuario) de los productos de Kaspersky. Se contabilizaron los programas maliciosos encontrados en los equipos de los usuarios o en los medios extraíbles que tenían conectados (memorias flash, tarjetas de memoria de cámaras, teléfonos, discos duros externos) o que habían entrado en el equipo de forma subrepticia (programas incluidos en instaladores complejos, archivos cifrados, etc.).
En el tercer trimestre de 2023, nuestro antivirus de archivos detectó 33 847 517 objetos maliciosos y potencialmente no deseados.
Países y territorios en que los equipos de los usuarios estuvieron expuestos al mayor riesgo de infección local
Para cada país o territorio, se ha calculado el porcentaje de usuarios de productos Kaspersky donde entró en funcionamiento el Antivirus de archivos en el período cubierto por el informe. Estas estadísticas reflejan el nivel de infección de los equipos en diferentes países y territorios del mundo.
Esta clasificación sólo tiene en cuenta los ataques de la clase malware; no hemos considerado los ataques de antivirus de archivos contra programas potencialmente maliciosos o no deseados, como RiskTools y adware.
País o territorio* | %** | |
1 | Turkmenistán | 49,40 |
2 | Yemen | 44,54 |
3 | Afganistán | 40,48 |
4 | Tayikistán | 39,09 |
5 | Burundi | 34,92 |
6 | Bangladesh | 34,45 |
7 | Myanmar | 33,78 |
8 | Sudán del Sur | 33,63 |
9 | Siria | 33,60 |
10 | Benín | 33,12 |
11 | Guinea | 32,81 |
12 | Chad | 32,61 |
13 | Camerún | 31,92 |
14 | Tanzania | 31,90 |
15 | Uzbekistán | 31,86 |
16 | República del Congo | 31,51 |
17 | República Democrática del Congo | 31,18 |
18 | Malawi | 30,82 |
19 | Burkina Faso | 30,77 |
20 | Ruanda | 30,55 |
*Hemos excluido de nuestros cálculos a los países donde el número de usuarios de Kaspersky es relativamente pequeño (menos de 10 000).
**Proporción de usuarios únicos en cuyos equipos se bloquearon amenazas locales de la clase Malware, del total de usuarios únicos de los productos de Kaspersky en el país o territorio.
En promedio, en todo el mundo, por lo menos una vez durante el tercer trimestre se detectaron amenazas locales de la clase Malware en el 15,4% de los equipos de los usuarios.
Evolución de las amenazas informáticas en el tercer trimestre de 2023. Estadísticas de dispositivos no móviles