• Nosotros
viernes, marzo 6, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

Ciberdelincuentes aprovechan modas digitales para lanzar nuevos ataques en línea

Kaspersky alerta que los comportamientos digitales más populares, como seguir tendencias, hacer compras impulsivas o compartir rutinas en redes, están siendo aprovechados por delincuentes para cometer fraudes y robar datos personales

Gadgerss Por Gadgerss
3 julio, 2025
En Seguridad
0 0
0
Ciberdelincuentes aprovechan modas digitales para lanzar nuevos ataques en línea
Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email

Desde la fiebre por revivir la moda de los años 2000 y las compras en tiendas como Shein, hasta la ansiedad por no perderse nada en redes sociales, o FOMO (por sus siglas en inglés: Fear Of Missing Out), las tendencias digitales más populares están siendo convertidas en trampas por los ciberdelincuentes. Lo que comienza como una búsqueda de estilo, nostalgia o conexión social puede terminar en robo de identidad, estafas online o dispositivos infectados.

En este contexto, los expertos de Kaspersky advierten que los hábitos digitales actuales, aunque parecen inofensivos, están siendo utilizados como punto de entrada por atacantes que saben exactamente cómo explotar comportamientos comunes. Desde ofertas falsas y phishing, hasta malware oculto en juegos retro, el escenario digital está lleno de riesgos disfrazados de moda, entretenimiento o bienestar.

1.     Exceso de exposición y huella digital

Compartir momentos de la vida en línea se ha vuelto algo completamente natural. Plataformas como Instagram, TikTok y Snapchat están llenas de selfies con geolocalización, actualizaciones diarias e historias personales. Sin embargo, esta exposición constante genera una huella digital muy amplia que los ciberdelincuentes pueden aprovechar para cometer robos de identidad o lanzar ataques de ingeniería social.

Publicar de más puede revelar detalles sensibles sin que la persona lo note: desde direcciones visibles en el fondo de una foto, hasta rutinas que la hacen predecible. Incluso contenido que parece inofensivo, como una foto de la pareja o la mascota, puede dar pistas que faciliten el acceso a cuentas mediante preguntas de recuperación de contraseña.

  1. Miedo a quedarse por fuera (FOMO)

El Fear of Missing Out (FOMO), o miedo a quedarse fuera, se refiere a la ansiedad o inquietud que surge por el temor de no estar al tanto de las últimas novedades o no formar parte de lo que otros hacen en redes sociales. El FOMO es un gran impulsor del comportamiento digital, alimentado por publicaciones sobre lanzamientos de productos, conciertos y eventos.

Ver a otras personas asistir a eventos, comprar productos nuevos o alcanzar logros puede generar sentimientos de insuficiencia o exclusión. Ya sea el lanzamiento de un nuevo iPhone, la gira Eras Tour de Taylor Swift o un evento deportivo importante, el FOMO puede llevar a los usuarios a hacer clic en enlaces no verificados que prometen acceso anticipado o descuentos exclusivos.

Ejemplo de una página de phishing ofreciendo el iPhone 16 Pro Max.

Los ciberdelincuentes explotan esta urgencia creando trampas de clickbait (cebos de clics), que dirigen a sitios maliciosos diseñados para robar credenciales o instalar malware. Entradas falsas, estafas de preventa y supuestas “filtraciones” de información exclusiva son algunas de las tácticas más usadas para manipular ese miedo.

  1. Nostalgia por la moda de los 2000 y la cultura de principios de siglo

La moda inspirada en el año 2000 representa una mezcla de nostalgia por una época más simple, previa a lo digital, y el deseo de reinventar esos estilos con un enfoque moderno. Plataformas como TikTok e Instagram han impulsado este resurgimiento, con influencers recreando looks vintage y compartiendo hallazgos de ropa de segunda mano. Hashtags como #Y2Kfashion y #Y2Kaesthetic han acumulado miles de millones de visualizaciones.

El interés por la cultura de principios de los 2000, desde la estética hasta los juegos de la infancia, ha reavivado la popularidad de títulos retro como The Sims 2, Barbie Fashion Designer y Bratz Rock Angelz. Aunque estos juegos despiertan nostalgia, buscar descargas no oficiales suele llevar a sitios infestados de malware. Los ciberdelincuentes aprovechan este interés de nicho insertando software malicioso en archivos falsificados de juegos. Lo que parece un simple viaje al pasado puede terminar en dispositivos comprometidos o datos personales robados.

  1. Moda rápida

La ropa expresiva y un estilo en constante evolución son características del consumo de moda actual: lo que estuvo de moda hace un mes ya puede haber pasado. Este comportamiento de seguimiento de tendencias se ve favorecido por marcas de moda rápida que ofrecen opciones accesibles para cambiar de look con frecuencia. Por ejemplo, el gigante chino Shein lanza hasta 6,000 nuevos productos por día en su sitio web.

Para muchas personas, la moda rápida no es solo una forma de comprar, sino un estilo de vida. Marcas como Shein, ASOS y Fashion Nova ofrecen precios bajos y gratificación instantánea, lo que las convierte en pilares del consumo digital. Sin embargo, ese atractivo también trae riesgos. Sitios de compras falsos, códigos promocionales engañosos y anuncios de phishing aprovechan su popularidad utilizando imitaciones creíbles para inducir a los usuarios a compartir datos sensibles. Cuanto mayor es la actividad de compras en línea, mayor es el riesgo de encontrarse con sitios falsificados y estafas diseñadas para robar información personal y financiera.

  1. iDisorder

    También te puede interesar

    ¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio

    MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

    MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm

    La Fórmula 1 y Salesforce profundizan su alianza y amplían Agentforce para conectar a sus aficionados en todo el mundo

    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia

    Volvo Cars implementa la actualización OTA más grande de su historia, transformando la experiencia digital de sus clientes

Muchas personas hoy enfrentan un fenómeno conocido como iDisorder, una condición en la que la capacidad del cerebro para procesar información se ve afectada por la sobreexposición a la tecnología. Esta dependencia puede derivar en trastornos psicológicos, físicos y sociales, como depresión y ansiedad. Así lo confirman estudios públicos: uno de cada tres jóvenes de entre 18 y 24 años reporta síntomas compatibles con problemas de salud mental relacionados con el uso excesivo de tecnología.

Por eso, cada vez más personas recurren a herramientas digitales como plataformas de teleterapia y aplicaciones de seguimiento del bienestar mental para reducir el estrés. Sin embargo, estas plataformas almacenan información personal altamente sensible, como estados emocionales, notas de terapia y rutinas diarias. Si estos datos se ven comprometidos, pueden ser utilizados con fines de chantaje o phishing.

“Las tendencias pueden cambiar rápidamente, pero las ciberamenazas siguen siendo las mismas. Ya sea aprovechando el gusto por las compras en línea, la urgencia generada por el FOMO o el uso creciente de apps de salud mental, los atacantes saben cómo transformar hábitos comunes en oportunidades para estafas, ataques de phishing y filtraciones de datos”, señala Fabio Assolini director del Equipo Global de Investigación y Análisis (GReAT) para América Latina en Kaspersky.

“Tomar el control es el primer paso: verificar enlaces y sitios antes de interactuar, usar contraseñas seguras y únicas, y activar la autenticación en dos pasos para mayor protección. Prestar atención a lo que compartís en línea y, sobre todo, recordar que estar informado es tu mejor defensa. La ciberseguridad no se trata solo de reaccionar ante amenazas, sino de empoderarse para moverse por el mundo digital con seguridad y confianza”, agregó.

Para evitar caer en estas trampas, los expertos de Kaspersky recomiendan:

  • Piensa antes de publicar en redes sociales. Evita mostrar tu casa, tus rutinas o información personal que pueda ser usada para adivinar contraseñas o vulnerar tus cuentas.

  • Verifica siempre los enlaces antes de hacer clic, especialmente en ofertas, sorteos, preórdenes o entradas. Compra solo en sitios oficiales y desconfía de promociones que parecen demasiado buenas para ser verdad.

  • Usa métodos de pago seguros al comprar en línea y presta atención a posibles imitaciones de sitios conocidos. Evita descargar archivos con extensiones sospechosas como .exe o .msi, especialmente si provienen de fuentes no oficiales.

  • Elige aplicaciones de salud mental con buenas políticas de privacidad y comparte solo la información necesaria. Este tipo de plataformas almacena datos sensibles que pueden ser usados en ataques dirigidos si son comprometidos.

  • Para una protección más completa, utiliza herramientas como Kaspersky Premium, que ayudan a bloquear archivos maliciosos, proteger tu información personal y garantizar una navegación segura. También puedes explorar el juego interactivo “Case 404”, creado por Kaspersky, y diseñado para ayudarte a identificar riesgos digitales de forma práctica.

Para más información sobre cómo proteger tu seguridad digital, visita nuestro blog.

Relacionado

En este artículo: ataques en líneaKasperskymodas digitalesNota de Prensa
CompartirTweetCompartirEnviarEnviar
Post Previo

Abbey Road Studios hace su debut global en el Volvo EX90

Siguiente Post

Huawei propone cuatro caminos para impulsar el crecimiento de la industria de las telecomunicaciones

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar
Seguridad

El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar

Por Gadgerss
5 marzo, 2026
Qué pasa si nuestras conversaciones con los chatbots de IA quedan expuestas
Seguridad

Qué pasa si nuestras conversaciones con los chatbots de IA quedan expuestas

Por Gadgerss
4 marzo, 2026
Ciberdelincuentes usan notificaciones reales de Google para infiltrarse en empresas y robar credenciales corporativas
Seguridad

Ciberdelincuentes usan notificaciones reales de Google para infiltrarse en empresas y robar credenciales corporativas

Por Gadgerss
4 marzo, 2026
Siguiente Post
Huawei propone cuatro caminos para impulsar el crecimiento de la industria de las telecomunicaciones

Huawei propone cuatro caminos para impulsar el crecimiento de la industria de las telecomunicaciones

4 consejos para prolongar la vida útil de tu impresora en casa u oficina

4 consejos para prolongar la vida útil de tu impresora en casa u oficina

Robos de información sensible: ¿Cuáles son los 6 infostealers que más afectaron Latinoamérica en 2025?

Robos de información sensible: ¿Cuáles son los 6 infostealers que más afectaron Latinoamérica en 2025?

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
    Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
  • Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
    Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
  • MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
    MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

Últimas noticias

¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio

¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio

5 marzo, 2026
MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

5 marzo, 2026

Última reseña

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
    Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
  • Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
    Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
  • MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
    MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.