El término malware viene de las palabras inglesas malicious software. Se refiere al tipo de programas o códigos informáticos que fueron creados con el propósito de infiltrarse en una computadora, sin consentimiento de su usuario.
Según el método de infección y los efectos causados en el ordenador, el malware suele clasificarse en:
Virus
Programa que infecta a otros archivos del sistema incrustando su código malicioso en el interior del archivo víctima (suele ser un ejecutable que al ejecutarse infecta otros archivos…). Los virus no se pueden propagar sin intervención humana, como cuando ejecutamos un programa infectado. Los usuarios propagan un virus informático, casi siempre de manera involuntaria, compartiendo archivos infectados o enviando mensajes de correo electrónico con virus en archivos adjuntos.
Su finalidad es propagarse a otros equipos y ejecutar la acción para la que fueron diseñados. Pueden destruir archivos, ralentizar el PC, destruir discos duros, etc. Pueden propagarse compartiendo archivos infectados: memorias flash, archivos adjuntos por e-mail …
Casi todos los virus se unen a un fichero ejecutable, lo que significa que el virus puede estar en el ordenador, pero no puede infectarlo a menos que se ejecute o se abra el programa infectado, aunque también existen los que se aprovechan de vulnerabilidades en las macros de programas de ofimática, extendiéndose a través de archivos como .doc o .pdf. Es importante observar que un virus no puede continuar su propagación sin la acción humana, (por ejemplo, ejecutando un programa infectado).
Dependiendo del medio que utilicen para infectar el ordenador se clasifican en: virus residente, de arranque, de fichero y de macro. Cada virus plantea una situación distinta y, por tanto, también hay diferentes soluciones para enfrentarse a ellos.
Gusano
Un gusano (worm) informático es un programa malicioso que tiene la propiedad de reproducirse por sí mismo sin necesidad intervención humana. Suelen ir en correos electrónicos y se envían automáticamente a todos los contactos de un correo, para distribuir códigos maliciosos como ellos mismos o troyanos. La diferencia con los virus es que no pretenden dañar los archivos del ordenador, sino que habitualmente lo que hacen es consumir los recursos de la red. Se instalan en la memoria y desde ahí se reproducen indefinidamente.
El primer gusano informático se lanzó en 1.988 y fue el gusano Morris, el cual colapsó a Arpanet infectando a gran parte de los servidores existentes hasta esa fecha. Los gusanos actuales utilizan el correo electrónico mediante el envío de adjuntos que contienen instrucciones para recolectar todas las direcciones de correo electrónico de la libreta de direcciones y enviar copias de ellos mismos a todos los destinatarios. Estos gusanos son scripts o archivos ejecutables enviados como un adjunto.
Troyano
También denominados "caballos de Troya", son programas maliciosos que simulan ser legítimos, se alojan en el ordenador y permiten el acceso a usuarios externos. Normalmente tienen dos fines: recabar información o controlar el ordenador de forma remota. No suelen ser auto-replicantes, sino que se extienden engañando al usuario parta que el sea quien lo instale. Por tanto, el mejor sistema para evitar este tipo de malware es no ejecutar archivos o programas que no tengan una fuente conocida y tener instalado algún programa anti-troyanos y firewall.
La diferencia entre un virus y un troyano es su finalidad, ya que el primero provoca daños en el ordenador y el segundo trata de pasar inadvertido en el ordenador para acceder la información. Hay troyanos de muchos tipos, por ejemplo, las llamadas “bombas de tiempo”, que se activan en fechas determinadas; las “bombas lógicas”, que se activan cuando el ordenador infectado cumple unos requisitos especificados por su programador; o los "troyanos sociales", incluidos por las empresas en los programas para obtener más información sobre su uso.
Spyware
Se instalan furtivamente en un ordenador para recopilar información sobre las actividades realizadas en éste. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, La información que recopilan la utilizan para enviarnos spam o correo basura. Ralentizan mucho la conexión a internet.
No son auto- replicantes. Para eliminarlos se utilizan programas anti-espías que además suelen detectar y eliminar otros códigos maliciosos como adware, spam, etc..
Adware
Su nombre proviene de Advertisement software. Consiste en publicidad incluida en programas que la muestran después de instalados. Algunos de ellos tienen licencia shareware o freeware e incluyen publicidad para subvencionarse, de forma que si el usuario quiere una versión sin publicidad puede optar por pagar la versión con licencia registrada. El problema viene cuando estos programas actúan como spyware, incluyendo código para recoger información personal del usuario (información que no necesariamente tiene por qué usarse de forma maliciosa: a veces se trata de conocer los gustos de los usuarios, pero puede pasar a otras entidades sin su autorización). Cuando incluyen este tipo de códigos para obtener información de los usuarios, son considerados spyware.
Dialers
Cuelgan la conexión telefónica utilizada y establecen otra utilizando una conexión de tarificación especial, que se reflejará en la factura telefónica.
Ahora, en una época en la que apenas se producen conexiones vía red telefónica, han evolucionado hacia sistemas troyanos que, desde redes móviles, envían de manera oculta, mensajes de texto a números de tarificación elevada, dándose cuenta el infectado al recibir elevadas facturas.
Hijackers
Son programas que “secuestran” a otros programas para usar sus derechos o para modificar su comportamiento. El caso más habitual es el ataque a un navegador, modificando la página de inicio y redireccionando las páginas de búsqueda sin el consentimiento del usuario. Otros redireccionan los resultados de las búsquedas hacia anuncios de pago o phishing bancario.
Keyloggers
(De key “tecla” y logger “registrador”.) Es un tipo de software que se encarga de obtener y memorizar las pulsaciones que se realizan en un teclado. Puede utilizarse para espiar de forma remota, con el objetivo de obtener contraseñas del usuario. Es muy común para cometer delitos de banca electrónica
Backdoors (RAT)
Programas que abren puertas traseras en el ordenador desde las cuales el atacante puede tomar el mando del ordenador infectado de forma remota. De ahí las siglas de Remote Administration Tools.
Este atacante suele tomar dominio sobre múltiples ordenadores simultáneamente, formando una BOTNET (RED ZOMBI): Un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática. El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota permitiéndole atacar redes y equipos de terceras personas
Ransomware
Del inglés ransom, ‘rescate’ y ware, es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción. Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo.
Normalmente un ransomware se transmite tanto como un troyano como un gusano, infectando el sistema operativo, por ejemplo, con un archivo descargado o explotando una vulnerabilidad de software. En este punto, el ransomware se iniciará y cifrará los archivos del usuario con una determinada clave, que sólo el creador del ransomware conoce y proveerá al usuario que la reclame a cambio de un pago.
Rootkits
Tipo de virus que se instala en el sector de arranque del equipo, por lo que se ejecuta incluso antes que el antivirus, llevando a cabo acciones para ocultarse de él. Accede a la cuenta raiz (root), que tiene todos los privilegios y acceso a todo el sistema. Son por ello muy difíciles de detectar y de eliminar
Spam o correo basura
Consiste en el envío de correo electrónico publicitario de forma masiva y no solicitado
Hoax. Jokes
Cadenas de correos que contienen falsas advertencias de virus, o de cualquier otro tipo de alerta o noticia falsa (hoax) o bien material divertido (jokes) y que animan a reenviar dicha noticia a los contactos, de manera que esta se extiende como un virus, saturando los buzones de correo, disminuyendo la productividad y permitiendo al atacante recopilar direcciones de correo
No hay comentarios:
Publicar un comentario