Qué tipos de software malicioso existen

Su objetivo es ser el espía que recopila información de usuarios o empresas sin su permiso. Este software malicioso se instala solo o a través de una segunda aplicación, actúan de forma sigilosa e intentan no dejar rastro para que no te des cuenta y sigas fingiendo que no pasa nada.
El spyware monitorea y recopila datos sobre las acciones realizadas en una computadora, el contenido del disco duro, las aplicaciones instaladas o el historial de Internet. Además, también puede instalar otras aplicaciones.
Tabla de contenidos
Tipos de malware
Existen diferentes tipos de malware, los más comunes son:
- virus informáticos. Su objetivo es cambiar el funcionamiento del dispositivo. Requiere interacción humana o del usuario para propagarse a otros archivos y sistemas.
- Gusano informático. Las principales características de este malware son que puede replicarse en la red y "moverse" de un dispositivo infectado a otros. Por ejemplo, este tipo de malware puede provenir de unidades USB infectadas, archivos adjuntos de correo electrónico e incluso sitios web.
- Troyano. Este malware accede al sistema de la víctima como un archivo o aplicación inofensivo y realiza acciones no deseadas en segundo plano. Dependiendo del tipo de troyano, puede realizar diferentes funciones como: B. eliminar selectivamente archivos del sistema o descargar malware adicional.
- Software espía. En este caso se trata de un programa que espía el dispositivo afectado. Sus funciones consisten en recopilar datos e información del dispositivo y observar las actividades del usuario sin su consentimiento. Los canales de distribución más comunes son los correos electrónicos clasificados como spam o los sitios de descarga dudosos.
- adware. Este software rastrea el historial de navegación y descargas del usuario con la intención de mostrar pancartas o anuncios emergentes no deseados para engañar al usuario para que haga una compra o haga clic. Estos programas a menudo llegan a los dispositivos a través de sitios web infectados o sitios de descarga dudosos.
- ransomware. Este malware cifra los archivos del disco duro del dispositivo y restringe el acceso de los usuarios a ellos. Para desbloquear el dispositivo, requiere pago, generalmente en criptomonedas. Algunos de los casos más conocidos de ransomware son WannaCry y Petya.
¿Qué tipos de malware hay?
- Virus informático: Como mencionamos en la introducción, estamos ante el tipo de malware más popular. El objetivo principal es cambiar el funcionamiento de un dispositivo. Esto requiere la acción de una persona o un usuario para favorecer la propagación a otros dispositivos. Esta es una de las principales características que la definen.
- Gusano informático: En este caso nos encontramos con un tipo de malware que es excelente para replicarse a sí mismo. Para ello, se replica en diferentes dispositivos, uno de los cuales es el origen. En la mayoría de los casos, cuando nos encontramos con este tipo de malware, en realidad nos referimos a algún tipo de virus que se propaga a raíz de una unidad USB infectada, por ejemplo.
Crimeware
- Spyware: Spyware que recopila información relevante del sistema atacado y la transmite a terceros para que la utilicen terceros con fines ilegales. El software espía se instala en el sistema al explotar las vulnerabilidades de seguridad y espiar los recursos de la computadora infectada.
- Adware intrusivo: el adware es un tipo de software que muestra anuncios al usuario afectado mientras usa dichas aplicaciones. Normalmente esto se hace con el fin de beneficiar a quienes los crearon, pero en otros casos también se recopilan datos del interesado para mostrar un tipo específico de publicidad de interés para el usuario. Por lo general, viene con programas gratuitos que le dan al usuario la opción de pagar la versión completa sin anuncios.
- Secuestro: Secuestro o sustracción de los datos de la víctima. Este tipo de malware puede secuestrar sitios web, IP, navegadores, sesiones, etc.
- Ladrones: Son ladrones de información transmitida a través de Internet y utilizada para obtener de manera fraudulenta información privada de los usuarios (contraseñas, nombres, números de tarjetas, etc.).
- Keylogger: programa que puede reconocer pulsaciones de teclas y crear un archivo con un registro de las teclas pulsadas. Muy útil para obtener nombres de usuario y contraseñas de las víctimas, aprovechando cuando inician sesión en un sistema para registrar las teclas que pulsan.
- Marcador: un programa que se descarga a través de ventanas emergentes o se ejecuta automáticamente (ActiveX) "con el consentimiento del usuario". Lo que hacen es utilizar el módem de la víctima para marcar números de teléfono que se facturan por llamada. De esta forma, quien lo creó recibe un beneficio económico.
- Botnet o Malbot: Son bots o robots informáticos que pueden controlar remotamente los equipos infectados. Las botnets son autónomas y automáticas y obtienen control sobre los protocolos IRC o HTTP.
- Rogue Software: Son falsos antivirus o software bandido que engañan a la víctima haciéndole creer que está infectado con un virus y para eliminarlo tiene que pagar una cantidad de dinero que supuestamente resultaría en que el antivirus falso neutralizará el virus.
- Ransomware (criptovirus o secuestrador): Encriptan los archivos importantes del usuario para que este no pueda acceder a ellos. Luego exigen el pago de un rescate para que los archivos vuelvan a estar disponibles. Entonces sus creadores obtienen dinero fácil de las víctimas que muerden.
- Scareware: un tipo de software que intenta amenazar al usuario con algo ficticio o convencerlo de que tiene que pagar por un producto necesario. Aparentemente, el software no es más que una estafa para obtener dinero o algún tipo de información de la víctima.
- Flame (Flamer o sKyWiper): Fue descubierto recientemente, en 2012, e infecta los sistemas operativos Microsoft Windows. Se llevaron a cabo para realizar ataques de espionaje entre gobiernos. Sobre todo, los países de Oriente Medio se ven afectados por su situación política.
- Greynet o Grayware: Aplicaciones que se instalan automáticamente en el ordenador de la víctima sin consentimiento. No son demasiado dañinos pero sí molestos al mostrar mensajes, consumen algunos recursos del sistema o consumen dinero.
- Spam: Es correo no deseado distribuido con el único fin de promocionar marcas, productos o sitios web, algunos de los cuales son más peligrosos y pueden contener datos privados del usuario. El spam es ilegal, pero muchos sitios web y empresas todavía lo usan para anunciarse. También hay ciertas personas que lo utilizan para otros fines.
- Phishing: Robo de identidad en la red que puede confundir a un usuario y revelar información privada sin darse cuenta del peligro. Por ejemplo, puede parecer una web parecida a la de tu banco, que es falsa pero la imita perfectamente y que el usuario no reconoce introduciendo los datos de su tarjeta, contraseñas, etc. el código de un programa informático útil. Este código está oculto hasta que se cumplen algunas condiciones preprogramadas, momento en el que se activa y realiza el trabajo para el que fue creado. Por lo general, pueden ver mensajes, borrar datos, apagar la pantalla, enviar correos electrónicos, reproducir ruidos molestos, etc.
- Estafa: Técnica que incluye sitios web engañosos, estafas por correo electrónico, etc. Generalmente, intentan estafar al usuario y obtener donaciones monetarias o ciertos datos relevantes.
- Exploit: es una pieza de software/código o comando que pretende explotar vulnerabilidades en un sistema operativo o software. Esto le permite penetrar en el sistema atacado o causar un mal funcionamiento.
- Flooder: Suele afectar a los sistemas de mensajería o correo electrónico en los que envía un mensaje repetitivo muchas veces para bloquear o desactivar esos sistemas.
- Hoax: No son virus, sino falsos informes de advertencias o bromas que molestan al usuario del ordenador afectado.
- Broma: Otro tipo de broma que hace creer al usuario que ha sido infectado con un virus peligroso y que su sistema se ha visto seriamente afectado, lo cual es completamente falso.
- Trackware: Los sitios web suelen utilizarlos para rastrear las acciones de un usuario mientras navega por Internet. Esto puede ser utilizado por terceros con fines comerciales mediante la creación de un perfil de gusto de un usuario para proporcionar resultados de búsqueda específicos o anuncios de productos.
Malware de sitios web
Con el crecimiento exponencial de sitios web, soluciones de comercio electrónico y aplicaciones web, los ciberdelincuentes tienen innumerables oportunidades para llevar a cabo sus planes maliciosos y explotar vulnerabilidades potenciales.
Advertencia del navegador "El sitio web anterior contiene malware". (Fuente de la imagen: FixMyWP
Deja una respuesta