
Un reciente análisis de ESET revela que Perú, México, Argentina, Brasil y Colombia encabezan la lista de países latinoamericanos con mayor actividad de malware.
Si bien cada país presenta peculiaridades, el estudio detectó patrones comunes en las campañas de cibercrimen, destacando la presencia de familias de malware que se repiten a lo largo de la región y sugieren cooperación entre grupos o la distribución coordinada de variantes específicas en varios territorios.
PUBLICIDAD
Principales amenazas y tendencias de malware en Latinoamérica
En Perú, que lidera el ranking, las amenazas crecieron de manera gradual y, en algunos casos, sirvieron como punto de partida para campañas que luego se extendieron a otros países.

Los ataques se dirigen principalmente a organismos gubernamentales y sectores críticos. Entre los malware más detectados se encuentran Backdoor.Win32/Tofsee, Trojan.PDF/Phishing.D.Gen y Trojan.Win32/TrojanDownloader.Rugmi.AOS.
PUBLICIDAD
México ocupa el segundo puesto, con una alta frecuencia de campañas de phishing y ransomware, impulsadas por tácticas de ingeniería social. Las amenazas más comunes incluyen Trojan.Win32/TrojanDownloader.Rugmi.AOS, Trojan.PDF/Phishing.A.Gen y Trojan.Win32/Spy.Banker.AEHQ.
En Argentina, el tercer país más afectado, se observó un aumento de los ataques, especialmente dirigidos al sector salud y al sector público. Entre los códigos maliciosos predominan Trojan.Win32/TrojanDownloader.Rugmi.AOS, Trojan.Win32/Exploit.CVE-2012-0143.A y Trojan.HTML/Phishing.Agent.AUW. El exploit CVE-2012-0143, a pesar de tener más de 14 años, sigue siendo efectivo para los ciberdelincuentes al explotar fallos de memoria en herramientas de Office.
PUBLICIDAD

Brasil, en cuarto lugar, está especialmente marcado por el impacto del troyano bancario. Las variantes más frecuentes son Trojan.JS/Spy.Banker.KN, Trojan.Win32/TrojanDownloader.Rugmi.AOS y Trojan.HTML/Phishing.Agent.BGB.
En Colombia, el volumen de ataques por organización ha crecido, con énfasis en campañas de malware y en la explotación de vulnerabilidades conocidas. Entre los malware más detectados destacan Trojan.Win32/TrojanDownloader.Rugmi.AOS, Trojan.PDF/Phishing.D.Gen y Trojan.Win64/Kryptik.EDF.
PUBLICIDAD
Rugmi y el auge de los downloaders en la región
El análisis de ESET destaca la presencia recurrente de Rugmi en varios países latinoamericanos. Este malware actúa como un downloader, es decir, su función principal es analizar la infraestructura del entorno comprometido antes de desplegar la carga maliciosa definitiva.

“El uso de etapas previas a la infección permite a los atacantes analizar el entorno comprometido antes de continuar con el ataque. Este enfoque dificulta que los equipos de seguridad identifiquen rápidamente qué tipo de amenaza están enfrentando y complica el análisis del artefacto principal”, señaló Daniel Cunha Barbosa, especialista en seguridad informática de ESET Latinoamérica.
PUBLICIDAD
Asimismo, el informe identifica una alta incidencia de phishing genérico, como Trojan.PDF/Phishing y Trojan.HTML/Phishing, que se presentan en diferentes variantes. Aunque no siempre es posible asociarlos a amenazas más complejas, representan un riesgo considerable debido a su amplia distribución y capacidad para engañar a los usuarios.
Estrategias de protección contra malware
Las similitudes observadas en las tácticas de los ciberdelincuentes en distintos países de América Latina sugieren que pueden aplicarse estrategias de protección similares en diferentes entornos para mejorar la eficiencia en la defensa.
PUBLICIDAD
ESET recomienda el monitoreo constante, la actualización de sistemas y la capacitación de los usuarios como pilares fundamentales para mitigar el impacto de las amenazas. A medida que la actividad del malware sigue en aumento, la colaboración regional y la adopción de buenas prácticas se vuelven esenciales para enfrentar los desafíos del cibercrimen en la región.

Cómo actúan los malware
Los malware son programas maliciosos diseñados para infiltrarse en dispositivos sin el consentimiento del usuario, con el objetivo de robar información, dañar sistemas o tomar el control de equipos. Suelen ingresar a través de correos electrónicos fraudulentos, enlaces infectados, descargas de software no confiable o vulnerabilidades del sistema operativo.
PUBLICIDAD
Una vez dentro, pueden actuar de manera silenciosa, recopilando datos sensibles como contraseñas, información bancaria o documentos personales, y enviándolos a los atacantes.
Además, algunos malware tienen la capacidad de propagarse a otros dispositivos conectados a la misma red, expandiendo así su alcance y dificultando la contención. Otros pueden modificar archivos, bloquear el acceso a la información (como sucede con los ransomware) o instalar puertas traseras para permitir el acceso remoto de los ciberdelincuentes.
PUBLICIDAD
Esta versatilidad y capacidad de ocultamiento hacen que el malware sea una de las amenazas más persistentes y peligrosas en el entorno digital actual.
PUBLICIDAD
PUBLICIDAD
Últimas Noticias
Testimonios apuntan a los planes de Elon Musk para financiar su propia ciudad en Marte
Según Greg Brockman, Musk quería transformar OpenAI porque una entidad sin fines de lucro no podía recaudar el capital que exigía la IA

Cómo funciona el chip óptico que podría abaratar y acelerar el desarrollo de tecnología para inteligencia artificial
Investigadores del MIT y la Universidad de Washington desarrollaron un circuito fotónico reprogramable eléctricamente que mantiene su configuración sin depender de una fuente de energía permanente

Cuánto dura ‘El diablo viste a la moda 2’: lo más buscado de la película en Google
La secuela protagonizada por Meryl Streep y Anne Hathaway recaudó 233,6 millones de dólares en su primer fin de semana a nivel mundial

Samsung: el imperio tecnológico marcado por dramas familiares y luchas de poder
La lucha por la sucesión en Samsung llevó a la cárcel a su heredero y a la caída de la presidenta Park Geun-hye
Anthropic y SpaceX firman un acuerdo para ampliar la capacidad de procesamiento de IA
La colaboración entre la startup de IA y la empresa de Elon Musk impulsa centros de datos de alto rendimiento y proyecta la computación en órbita



