Los ciberdelincuentes usan LEGO, Disney o MrBeast como anzuelo en sus intentos de ataque

Con motivo del Día Internacional de las Familias, que se celebra el 15 de mayo, expertos de Kaspersky han analizado las ciberamenazas que utilizan como señuelo marcas conocidas orientadas al público familiar, como Disney, LEGO, Toca Boca entre otras. El estudio, basado en la monitorización de palabras clave concretas, reveló un aumento constante en los intentos de ataque, que crecieron un 38% desde el segundo trimestre de 2024 hasta el primero de 2025. 

La telemetría de Kaspersky muestra una tendencia ascendente constante en el número de ataques que utilizan marcas relacionadas con niños y familias. Partiendo de apenas 89.000 ataques en el segundo trimestre de 2024, la cifra aumentó trimestre tras trimestre hasta alcanzar casi 123.000 en el primer trimestre de 2025. A lo largo del periodo analizado, Kaspersky detectó más de 432.000 intentos de ataque.

Número de intentos de ataque a niños desde el Q2 de 2024 al Q1 de 2025

Entre las marcas más explotadas durante el periodo analizado se encuentran LEGO, Disney y Toca Boca, todas ampliamente reconocidas y de confianza tanto por niños como por padres. El contenido relacionado con LEGO representó la gran mayoría de los ataques, con más de 306.000 intentos, seguido de Disney (62.000) y Toca Boca (45.000). También se usaron como señuelo, aunque en menor medida, Patrulla Canina y Peppa Pig —con 12.500 y 4.900 intentos de ataque respectivamente—. Los ciberdelincuentes aprovechan la popularidad y familiaridad emocional de estas marcas para engañar a los usuarios y hacer que descarguen archivos maliciosos, muchas veces disfrazados de dibujos animados o juegos. Cuanto más popular es la marca, más atractiva resulta como gancho para los actores maliciosos.

El análisis de Kaspersky muestra que las amenazas más comunes contra niños y familias no siempre son las más evidentes. Durante el periodo analizado, casi 400.000 intentos de infección estuvieron relacionados con Downloaders —programas que pueden parecer inofensivos, pero que suelen usarse para instalar silenciosamente otras aplicaciones potencialmente peligrosas. Estos downloaders suelen estar disfrazados como juegos, videos o instaladores relacionados con marcas populares, lo que los hace especialmente efectivos para engañar a los usuarios.

Además, se registraron más de 7.800 casos relacionados con troyanos, capaces de robar datos sensibles, monitorizar la actividad o permitir el acceso remoto a los atacantes. Estos resultan especialmente peligrosos cuando se ocultan en archivos aparentemente inofensivos, como trucos o aplicaciones creadas por fans. Por su parte, el adware representó más de 6.400 intentos de ataque, apareciendo habitualmente como juegos vistosos o aplicaciones de video que saturan a los usuarios con anuncios no deseados, ralentizan los dispositivos y pueden abrir la puerta a amenazas adicionales.

Como parte de la investigación, los analistas de Kaspersky identificaron múltiples sitios web de estafas y phishing que imitaban el diseño y la identidad visual de empresas orientadas a familias. Un ejemplo destacado fue una página de phishing diseñada para parecerse al sitio oficial de Tokyo Disney Resort. Estas estafas casi no pueden distinguirse de las páginas legítimas a primera vista, siendo la única diferencia la URL. El sitio fraudulento ofrecía a los usuarios la posibilidad de “comprar” entradas al parque, y les pedía introducir su información personal y de pago. Sin embargo, en lugar de asegurar un día mágico en el parque temático, las víctimas podían acabar con sus datos bancarios robados.

Ejemplo de página de phishing que se disfraza del Tokyo Disney Resort

Otro descubrimiento realizado por los analistas de Kaspersky involucró estafas que se valían del nombre de MrBeast, un influencer de YouTube muy seguido por niños y adolescentes, conocido por regalar grandes premios como dispositivos electrónicos, dinero e incluso casas. Los ciberdelincuentes crearon páginas de phishing que prometían “regalos gratis de MrBeast”, incluidas tarjetas de regalo digitales para plataformas como Roblox, Xbox y PlayStation. El sitio pedía a los usuarios escoger su premio y completar una tarea aparentemente inofensiva para reclamarlo. Para aumentar la urgencia, se mostraba un temporizador que instaba a los visitantes a “completar una actividad patrocinada” dentro de un tiempo limitado para desbloquear el código de recompensa final.

“Los ciberdelincuentes son expertos en manipulación emocional —y no hay nada con mayor carga emocional que el contenido en el que confían y aman los niños. Al imitar marcas conocidas o influencers como MrBeast, los atacantes crean una sensación de familiaridad y emoción que hace que los usuarios bajen la guardia. Por eso es esencial que los padres estén informados y enseñen a sus hijos a sospechar de las ofertas que parecen demasiado buenas para ser verdad antes de hacer clic,” comenta Evgeny Kuskov, experto en seguridad de Kaspersky.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.