Conoce los tipos de malware más populares en la actualidad

En TWINLAN creemos que es importante hacer una BREVE revisión de los tipos de malware (malicious software) que están más extendidas en la actualidad. Y digo BREVE porqué la lista podría ser infinita.

El Virus Informático

Es el malware más conocido y tiene como objetivo dañar nuestro sistema, hacernos perder datos o simplemente molestarnos impidiendo que podamos trabajar normalmente. Suelen atacar al sistema operativo.

El Gusano

Es un malware de red que actúa duplicándose a sí mismo y propagándose a través de las redes de comunicaciones. Utiliza nuestro correo electrónico para recolectar las direcciones de la agenda de contactos a las que envía copias de sí mismo como un adjunto o un ejecutable.

El gusano no infecta ni corrompe programas o archivos, simplemente se propaga de máquina en máquina y se multiplica sin parar. Podemos notar su presencia por un consumo inusual del ancho de banda, de los recursos de RAM o de la memoria en disco.

El Troyano

El troyano es un software malicioso que se presenta como un ejecutable a priori inofensivo y a menudo camuflado como un programa de ofimática, un archivo de música o una imagen que al ser abierto accede a nuestra máquina y sirve como “puerta de entrada” para que pueda ser controlada de forma remota por un tercero.

Su objetivo no es dañar nuestra máquina sino permitir su control remoto. Actúa de forma inocua en el PC infectado capturando información, robando contraseñas, credenciales bancarias, datos privados, etc. Es un recurso muy utilizado por los ciberdelincuentes.

Algunos tipos populares de troyanos:

  • Dialer: Malware que utiliza el módem del PC y lo controla para crear conexiones telefónicas y realizar llamadas de alto coste sin autorización.
  • Keylogger: Este troyano capta información sensible de los usuarios capturando las pulsaciones del teclado en el sistema y envía la información mediante un archivo de texto al atacante.
  • Downloader: Malware que descarga archivos maliciosos en la máquina infectada.
  • Password Stealer: Troyano que roba la información que introducimos para autenticarnos en ciertas páginas web (emails, passwords, pins, tarjetas de crédito, etc).
  • Backdoor: Malware que permite la conexión remota al equipo infectado para realizar diversas acciones.
  • Proxy: Troyano que permite al atacante utilizar el PC infectado como un servidor Proxy para dar acceso a internet a otros ordenadores. De este modo el atacante utiliza el ordenador infectado para conectarse a través de él a internet y realizar ilegalidades sin ser detectado.
  • Banker: Malware que roba los datos de acceso a distintas entidades bancarias introducidos en el PC.
  • Botnet: Este troyano convierte el PC infectado en un ordenador “zombi”. El atacante controla cientos de ordenadores creando así una red que utiliza para los fines que él quiera.

El Ransomware

Es un malware que ataca al sistema de la máquina infectada y restringe el acceso a parte o la totalidad del sistema o algún software concreto. Una vez infectada la máquina ya no se puede utilizar de forma normal y su propietario recibe la petición de un “rescate” económico para eliminar esas restricciónes. De ahí su nombre: el significado de Ransom es Rescate y Ware abrevia Software. El pago de los rescates demandados no garantiza la restauración del correcto funcionamiento de la máquina.

Criptolocker

Este malware es un ransomware que cifra los archivos del ordenador infectado de forma que el propietario no puede acceder a ellos sin la clave que elimina ese cifrado. Para conseguirla piden un rescate económico en un plazo determinado. De nuevo, el pago no garantiza el descifrado de los datos. 

El Phishing

La víctima recibe un email que emula una entidad bancaria, una e-commerce o cualquier otra página web. Una vez se hace clic en el link nos redirige a una web de phishing, casi idéntica en apariencia a la de la empresa que se emula. Una vez en la web falsa se pretende obtener datos de log in, datos personales, cuenta bancaria, tarjeta de crédito y demás. Es muy difícil a veces diferenciar entre un email auténtico de una entidad o empresa de uno de phishing, debemos estar alertados y ante la duda llamar a la entidad para confirmar que es un email auténtico.

El “Drive By” Download

Antiguamente teníamos que descargar activamente un archivo para ser infectados por un virus, ahora basta con hacer clic en una página web “sin querer”, para resultar infectados. Estas son las llamadas páginas “drive-by” dado que se refieren a la descarga inintencionada de código malicioso en nuestro pc o nuestro móvil dado que se encuentran en webs de apariencia inofensiva o que llevan a equívoco al usuario, que clica donde no debía por la confusión producida.

Una herramienta gratuita muy útil es www.virustotal.com que analiza archivos y URL sospechosas facilitando la rápida detección de virus, gusanos, troyanos y todo tipo de malware.

 

Twinblog

En los pasados años hemos observado un aumento de la utilización del CLOUD por parte de las empresas. Esta tendencia podría llevarnos a esperar una migración en masa de la mayoría de aplicaciones y datos de las empresas al CLOUD en 2016, pero sin embargo no va a ser así hasta que mejoren algunos...

¿Es legal enviar datos de carácter privado contra un servidor ubicado en los Estados Unidos? Desde TWINLAN queremos analizar la polémica desatada por la reciente publicación de El Confidencial titulada Ultimátum de la AEPD a empresas españolas: prohibido usar Dropbox o Google Apps para ver qué hay...

Daniel Almer, CEO de Twinlan, acudió el 2 de diciembre junto a representantes de las principales empresas del sector, a la Jornada inaugural del eCIC Barcelona de Deloitte. Se trata de uno de los principales centros de Ciber-inteligencia de Europa que tiene como misión completar la oferta de...

 


 

 

¿Quiere mejorar su valor tecnológico?

Explíquenos su caso y le ofreceremos las mejores soluciones a medida para su negocio.
Rellene el formulario o contáctenos al 935304460 o a sat@twinlan.com

Usamos cookies, tanto propias como de terceros. Para mejorar la experiencia de usuario y un servicio más personalizado. Si continuas navegando, consideramos que aceptas su uso. Acepto

Nuestros Partners