Resumen ejecutivo del Informe Global sobre Amenazas 2026 de CrowdStrike: el informe definitivo sobre inteligencia de amenazas para la era de la IA Descargar

Definición de scareware

El scareware es un tipo de ataque de malware que afirma haber detectado un virus u otro problema en un dispositivo y dirige al usuario para que se descargue o compre software malicioso a fin de resolver dicho problema. Por norma general, el scareware es la puerta de entrada de un ciberataque más sofisticado y no un ataque en sí.

Normalmente, el scareware es parte de un ataque con más vertientes que incorpora técnicas de ingeniería social y suplantación de identidad para aumentar el sentido de la urgencia y así provocar el comportamiento deseado. Los ataques de scareware, al igual que muchas otras formas de malware, son particularmente problemáticos debido a que el delincuente puede acceder a la información de la cuenta del usuario o los datos de su tarjeta de crédito, y eso pone al usuario en riesgo de sufrir un robo de identidad u otras formas de fraude.

Comparación de scareware y ransomware

El scareware normalmente se engloba en la categoría de un ataque de ransomware dado que el objetivo final de los ciberdelincuentes es que el usuario se descargue un software de ransomware. El ransomware es un tipo de malware que impide acceder al sistema y la información personal de un usuario, y exige el pago de un rescate a cambio de recuperar el acceso.

De todas formas, aunque algunos tipos de scareware originan ataques de ransomware, otros son una mera molestia. Por ejemplo, estos ataques pueden simplemente inundar la pantalla con alertas emergentes sin dañar ningún archivo.

Informe Global sobre Amenazas 2025 de CrowdStrike

Informe Global sobre Amenazas 2025 de CrowdStrike

Consigue el informe sobre ciberseguridad imprescindible de este año.

Cómo reconocer un ataque de scareware

Los ataques de scareware suelen empezar con una ventana emergente que aparentemente es de un proveedor de software de seguridad legítimo o del sistema operativo del ordenador. Al hacer clic en ella, el scareware dirige al usuario a un sitio web infectado en el que se le darán más instrucciones para solucionar el supuesto problema. Estas instrucciones pueden incluir instalar una herramienta o programa nuevos, ejecutar un análisis en el equipo, introducir las credenciales de inicio de sesión para obtener más información o actualizar la información de la tarjeta de crédito para continuar con el proceso de recuperación. Normalmente, el resultado es que el usuario, sin saberlo ni pretenderlo, se descargará programas maliciosos como malwareransomwarespyware, un virus o un troyano en su dispositivo.

El scareware también puede atacar por correo electrónico. En este tipo de ataque, los ciberdelincuentes, haciéndose pasar por responsables de un software antivirus legítimo, envían un correo electrónico urgente o de prioridad alta que requiere una acción inmediata por parte del usuario. Si se hace clic en los enlaces del correo electrónico, que normalmente se presentan como modos de resolver la amenaza o analizar el sistema, el usuario termina descargando e instalando archivos infectados, código dañino o programas maliciosos.

Ejemplos de scareware

Estafa de scareware W-2

En 2017 presenciamos una de las estafas de scareware por correo electrónico más peligrosas de los últimos tiempos. Esta consistía en el envío de un correo electrónico falso de un directivo de la empresa atacada a alguna persona del departamento de Recursos Humanos o del de Nóminas, en el que se solicitaba una lista de todos los empleados y sus formularios de impuestos W-2. Poco después de la solicitud de formularios W-2, se enviaba otro correo del mismo "directivo" con la misma urgencia (dado que la necesidad de una resolución rápida es un componente crucial del scareware), en el que se pedía que se hiciera una transferencia a una cuenta particular. El resultado de estas dos solicitudes era la pérdida de los datos valiosos que figuraban en los formularios W-2 y la transferencia de miles de dólares a las cuentas de los hackers.

Estafa de asistencia técnica por Covid-19

Durante la pandemia de Covid-19, el aumento de los trabajadores de oficina que se pasaron al teletrabajo dio lugar a un crecimiento en el número de estafas de asistencia técnica en Estados Unidos. Estos fraudes utilizaban varios métodos, como llamadas telefónicas, mensajes emergentes de advertencia o redireccionamientos, y tenían como objetivo a personas no muy duchas en la informática del teletrabajo.

¿Sospechas de un ataque? Consejos para eliminar el scareware

Si sospechas que estás siendo víctima de un ataque de scareware, necesitas actúes con rapidez y decisión para contener el problema. Sigue estos pasos:

  1. Desactiva la red Wi-Fi o el acceso a Internet del dispositivo afectado y desconéctalo de cualquier red.
  2. Si estás usando un dispositivo propiedad de tu empresa, ponte en contacto de inmediato con tu equipo de TI para obtener más instrucciones.
  3. Si no es el caso, inicia un análisis de seguridad completo usando un software antivirus de confianza para que busque archivos infectados y amenazas conocidas, como malware, ransomware, spyware, virus y troyanos.
  4. Reinicia el dispositivo en modo de seguridad y ejecuta el análisis de nuevo.
  5. Si dicho análisis muestra señales de infección, llévalo a un especialista informático cualificado de confianza. No utilices el equipo o dispositivo móvil ni permitas que se conecte a una red, incluso aunque parezca que funciona con normalidad.

En caso de ataque de scareware, los usuarios deben realizar algunos pasos más para proteger la información que se haya podido ver comprometida. Algunos de estos pasos son:

  • Cambia las contraseñas u otras credenciales de inicio de sesión.
  • Realiza un análisis en otros dispositivos personales para garantizar que no se han vulnerado.
  • Solicita tarjetas de crédito nuevas a tu banco o sucursal financiera.
  • Revisa de manera periódica tu extracto bancario para comprobar que no eres víctima de fraude o de robo de identidad.

Protégete del scareware

El mejor modo de evitar un ataque de scareware como usuario particular es con la prevención. Si se reconocen las señales de una estafa de scareware, es posible evitar estas ciberamenazas.

Cabe señalar que, por lo general, los programas de software antivirus de confianza no suelen notificar a los clientes de un incidente de seguridad mediante un anuncio emergente, y en ningún caso se le solicitará al usuario que comparta sus credenciales de inicio de sesión o información de la tarjeta de crédito en una ventana emergente.

Muchos de los consejos ofrecidos para evitar las estafas de scareware son similares a las prácticas recomendadas utilizadas para evitar los ataques de malware y de suplantación de identidad.

  • No hagas clic nunca en enlaces ni descargues archivos de anuncios emergentes o correos electrónicos de remitentes desconocidos.
  • Instala un bloqueador de anuncios emergentes y un filtro de spam, que detectarán muchas amenazas e incluso impedirán que los anuncios emergentes de scareware y los correos electrónicos infectados lleguen a tu dispositivo.
  • Invierte en un software de ciberseguridad de un proveedor antivirus de confianza y asegúrate de que todas las instalaciones están actualizadas.
  • Inicia sesión en tu cuenta en una pestaña nueva del navegador o en la aplicación oficial: no desde un enlace de una alerta de scareware, correo electrónico o mensaje de texto.
  • Acede solo a URL que comiencen con HTTPS.
  • No compartas nunca información personal como números de cuenta, contraseñas o detalles de la tarjeta de crédito por teléfono, correo electrónico o un sitio poco seguro.
  • Habilita la autenticación en 2 pasos cuando sea posible, esto hace que para los ciberdelincuentes y los estafadores de scareware sea mucho más complicado.

Solución para scareware de CrowdStrike

Para cualquier negocio, protegerse de los ataques de scareware será algo parecido a protegerse del malware, ransomware y otras amenazas de ciberseguridad. Como estas técnicas de ataque están en constante evolución, la protección es un reto para muchas empresas.

Los hackers siempre están buscando nuevas puertas traseras o rendijas por las que colarse con estas técnicas de ataque innovadoras. Por eso, en lugar de intentar detectar las iteraciones de malware conocidas, Falcon busca indicadores de ataque (IOA) con el objetivo de detener un ataque de ransomware antes de que pueda ejecutarse y provocar daños. La plataforma CrowdStrike Falcon® utiliza aprendizaje automático impulsado por IA para defenderse de amenazas conocidas y desconocidas.

Kurt Baker ocupa el cargo de Senior Director of Product Marketing para Falcon Intelligence de CrowdStrike. Cuenta con más de 25 años de experiencia en puestos directivos de alto nivel y su especialidad son las empresas de software emergentes. Es experto en inteligencia sobre amenazas, análisis de seguridad, gestión de la seguridad y protección avanzada frente a amenazas. Antes de incorporarse a CrowdStrike, Baker desempeñaba cargos técnicos en Tripwire y ha participado en la fundación de startups en mercados que van desde las soluciones de seguridad para empresas hasta los dispositivos móviles. Posee una licenciatura en filosofía y letras de la Universidad de Washington y en la actualidad reside en Boston, Massachusetts (EE. UU.).