• Nosotros
sábado, marzo 7, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

Los Oscar son aprovechados para distribuir phishing y malware

Joker, 1917 y The Irishman son las películas nominadas a los premios de la Academia más utilizadas como gancho para phishing y malware

Gadgerss Por Gadgerss
7 febrero, 2020
En Seguridad
0 0
0
Los Oscar son aprovechados para distribuir phishing y malware
Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email

Las películas populares llaman la atención de los fanáticos del cine como también la de los cibercriminales, y cuando solo faltan días para la entrega de los Premios Óscar, hay mucho en juego. Para comprender mejor cómo los ciberdelincuentes intentan capitalizar nuestro interés por las películas famosas, los investigadores de Kaspersky analizaron la prevalencia de este tipo de estafas. Al detectarse más de 20 sitios web de phishing y 925 archivos maliciosos bajo la apariencia de películas nominadas este año, los resultados muestran que quienes buscan una agradable velada frente a la pantalla disfrutando de los últimos éxitos de taquilla, deben estar atentos a la acción, pero en forma de phishing y malware.

Kaspersky encontró más de 20 sitios web de phishing y cuentas de Twitter que ofrecen a los usuarios la posibilidad de ver películas nominadas de forma gratuita. Estos sitios fraudulentos recopilan datos de los usuarios, a quienes solicitan que realicen una variedad de tareas para acceder a la película deseada. Estas tareas pueden variar desde participar en una encuesta y compartir datos personales, hasta instalar adware o incluso ingresar detalles de su tarjeta de crédito. No hace falta decir que al final del proceso, el usuario no recibe el contenido.

 Títulos de los nominados a mejor película analizados por los investigadores de Kaspersky
11917
2Ford v Ferarri
3Jojo Rabbit
4Joker
5Little Women
 Marriage story
7Once upon a time in Hollywood
8Parasite
9The Irishman

Para apoyar aún más la promoción de sitios web fraudulentos, los ciberdelincuentes también crean cuentas de Twitter, que usan para distribuir enlaces al contenido. Propagar los archivos maliciosos a través de diferentes canales de distribución les brinda mejores resultados.

Los archivos maliciosos que se propagan en la internet bajo la apariencia de copias de películas nominadas también son una indicación de los niveles de interés hacia los nominados. Los investigadores de Kaspersky compararon la actividad maliciosa bajo el nombre de películas nominadas durante las primeras cuatro semanas después del estreno público de la película. Como resultado, “Joker” ocupó el primer lugar entre las películas utilizadas, pues fue la más popular entre los cibercriminales, con 304 archivos maliciosos que llevan el nombre del villano de Gotham. “1917” fue segunda en esta clasificación con 215 archivos maliciosos, “The Irishman”, tercera con 179 archivos.

El número de archivos maliciosos detectados por los productos de Kaspersky bajo la apariencia de películas nominadas

Kaspersky también investigó si hubo un aumento significativo en los archivos maliciosos después del estreno público de la película. Esto demostró que la mayoría de los archivos maliciosos aparecieron durante la tercera o cuarta semana después del estreno público de la película en los cines, aunque algunos se distribuyeron incluso antes del estreno.

También te puede interesar

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

Lenovo presenta su nueva generación de gaming portátil y de alto rendimiento en el MWC 2026

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información

Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios

ASUS Republic of Gamers anuncia la campaña de celebración de su 20.º aniversario

El número de detecciones de archivos maliciosos por productos Kaspersky

Además, según datos de la empresa, la piratería es la segunda causa de infecciones de malware: en 2019, las tecnologías de Kaspersky registraron 1,3 mil millones de ataques de malware, un promedio de 42 intentos de infección por segundo en América Latina. Y si a esto le sumamos que el 40% de los latinoamericanos ha desinstalado su software de seguridad para completar la descarga de una aplicación o archivo, según un estudio de Kaspersky y la consultora CORPA, el riesgo de infección y robo de información es sumamente alto.

“Los ciberdelincuentes no están sujetos a las fechas de los estrenos de las películas, ya que en realidad no están distribuyendo ningún contenido, excepto los datos maliciosos. Sin embargo, como siempre se aprovechan de algo cuando se convierte en una tendencia popular, dependen de la demanda de los usuarios y la disponibilidad real de los archivos. Para evitar ser engañado por los ciberdelincuentes, solo se deben usar plataformas y servicios de streaming legales y así poder disfrutar de la película sin tener que preocuparse por las amenazas”, comenta Anton Ivanov, analista de malware en Kaspersky.

Para evitar ser víctima de programas maliciosos que simulan ser películas o programas de televisión populares, Kaspersky recomienda seguir los siguientes pasos:

  • Presta atención a las fechas oficiales del estreno de películas en los cines, en servicios de transmisión continua (streaming), TV, DVD u otras fuentes
  • No hagas clic en enlaces sospechosos, como aquellos que ofrecen la posibilidad de ver una nueva película antes de su estreno; verifica las fechas de estreno de las películas en el cine y haz un seguimiento de ellas
  • Observa la extensión del archivo descargado. Incluso si vas a bajar un archivo de vídeo de una fuente que considera confiable y legítima, el archivo debe tener una extensión .avi, .mkv o .mp4 entre otros formatos de vídeo, definitivamente no debe tener .exe
  • Verifica la autenticidad del sitio web. No visites sitios web que te permitan ver una película hasta que estés seguro de que son legítimos y comienzan con “https”. Confirma que el sitio web es genuino, verificando dos veces el formato de la URL o la ortografía del nombre de la empresa, leyendo los comentarios sobre el mismo y verificando los datos de registro del dominio antes de comenzar las descargas
  • Usa una solución de seguridad que sea de fiar, como Kaspersky Security Cloud, para contar con una protección integral contra una amplia gama de amenazas

Para más consejos de seguridad, visita nuestro blog oficial http://latam.kaspersky.com/blog

Relacionado

En este artículo: EsetmalwareNota de Prensaphishing
CompartirTweetCompartirEnviarEnviar
Post Previo

Curso online gratuito de seguridad para pequeñas y medianas empresas

Siguiente Post

MyASUS: Ahora puedes extender la pantalla de tu laptop al celular

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información
Seguridad

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información

Por Gadgerss
6 marzo, 2026
Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios
Seguridad

Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios

Por Gadgerss
6 marzo, 2026
El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar
Seguridad

El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar

Por Gadgerss
5 marzo, 2026
Siguiente Post
MyASUS: Ahora puedes extender la pantalla de tu laptop al celular

MyASUS: Ahora puedes extender la pantalla de tu laptop al celular

Internet de las cosas: Tendencias claves en el sector energía

Cisco Lanza Arquitectura de Seguridad Integral para el Internet de las Cosas (IoT) Industrial

Mercado Libre presenta opciones desde audífonos hasta libros y comics para este 14 de febrero

Mercado Libre presenta opciones desde audífonos hasta libros y comics para este 14 de febrero

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
  • MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
    MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
  • MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
    MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026

Últimas noticias

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

6 marzo, 2026
5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

6 marzo, 2026

Última reseña

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
  • MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
    MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
  • MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
    MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.