viernes, 3 de octubre de 2014

TIPOS DE MALWARE

Botnets      

Descripcion

En los sistemas Windows la forma más           habitual de expansión de los "robots" suele ser en el uso de cracks y archivos distribuidos descargados con algún tipo de cliente P2P. Este tipo de software suele contener malware el cual, una vez el programa se ejecuta, puede escanear su red de área local, disco duro, puede intentar propagarse usando vulnerabilidades conocidas de Windows, etc.

Ejemplo
Los delincuentes usan botnets para enviar mensajes de correo electrónico no deseados, propagar virus, atacar equipos y servidores y cometer otros tipos de delitos y fraudes.Si su equipo forma parte de una botnet, el equipo puede volverse más lento y puede estar ayudando a los delincuentes sin darse cuenta.

Gusanos

Descripcion
El principal objetivo de los Gusanos es propagarse y afectar al mayor número de ordenadores posible. Para ello, crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios, como el correo electrónico, programas P2P o de mensajería instantánea, entre otros.

Ejemplo
Los ciberdelincuentes envían a estos ordenadores, denominados zombies, instrucciones para enviar spam, lanzar ataques de denegación de servicio o descargar archivos maliciosos, entre otras acciones. Familias como el Gaobot o Sdbot son ejemplos de gusanos diseñados con este fin,

Hoax

Descripcion

es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena. Algunos informan sobre virus desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra noble causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte como las que existen por correo postal. Los objetivos que persigue quien inicia un hoax son: alimentar su ego, captar direcciones de correo y saturar la red o los servidores de correo.


Ejemplo

Es un correo electrónico distribuido en formato de cadena, cuyo objeto es hacer creer a los lectores que un mensaje falso es real y así incentivar a los usuarios a que reenvíen los correos a sus contactos.


Playload

Descripción
Representado con símbolos de peligro.
El malware (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario.


Ejemplo

Los virus también pueden tener un payload[9] que realice otras acciones a menudo maliciosas, por ejemplo, borrar archivos. Por otra parte, un gusano es un programa que se transmite a sí mismo, explotando vulnerabilidades en una red de computadoras para infectar otros equipos. El principal objetivo es infectar a la mayor cantidad posible de usuarios, y también puede contener instrucciones dañinas al igual que los virus.

Phishing

Descripcion

es utilizado para referirse a uno de los métodos mas utilizados por delincuentes cibernéticos para estafar y obtener información cXonfidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la victima.

Ejemplo

El estafador, conocido como phisher, se vale de técnicas de ingeniería social, haciéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo general un correo electrónico, o algún sistema de mensajería instantánea, redes sociales SMS/MMS, a raíz de un malware o incluso utilizando también llamadas telefónicas.

Malware

Ransomware

Descripcion

Un ransomware es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción.[1] Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate.

Ejemplo
Normalmente un ransomware se transmite tanto como un troyano que como un gusano, infectando el sistema operativo, por ejemplo, con un archivo descargado o una vulnerabilidad de software. En este punto el ransomware se iniciará y encriptará los archivos del usuario con una determinada clave, que sólo el creador del ransomware conoce y proveerá de ella al usuario que la reclame a cambio de un pago.


Rogue

Descripcion

es un tipo de programa informático malintencionado cuya principal finalidad es hacer creer que una computadora está infectada por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo

Ejemplo

Este tipo de software suele descargarse e instalarse de forma oculta y en contra de la voluntad del usuario directamente desde Internet.
Sin embargo, en ocasiones se presenta bajo la forma de la versión de prueba de un producto antimalware que el usuario descarga de buena fe.


 Rootkit

Descripcion

Un rootkit permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.

Ejemplo
Tratan de encubrir a otros procesos que están llevando a cabo acciones maliciosas en el sistema. Por ejemplo, si en el sistema hay una puerta trasera para llevar a cabo tareas de espionaje, el rootkit ocultará los puertos abiertos que delaten la comunicación; o si hay un sistema para enviar spam, ocultará la actividad del sistema de correo.


Scam

Descripción
En términos generales se define al scam como engaño perpetrado hacia los usuarios de computadoras con el propósito de obtener ganancias financieras o para efectuar un robo de identidad. Uno de los scams más comunes incluye mensaje vía fax no solicitado, un mensaje de correo electrónico o carta proveniente de Nigeria u otra nación de África occidental. Este mensaje aparentará ser una propuesta de negocios legítima pero requerirá un pago por adelantado. La propuesta obviamente es fraudulenta y cualquier pago realizado por el usuario es inmediatamente robado.

Ejemplo
El correo electrónico (o sitio web al cual el usuario es direccionado) puede verse como genuino y contener gráficos y elementos que podrían provenir de la fuente a la cual remite. Al usuario se le requerirá el ingreso de datos personales, número de cuenta bancaria o nombres de usuario y contraseñas. Toda esta información, si es enviada, puede ser fácilmente robada y ser objeto de abuso

Spam


Descripción

e define SPAM a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La vía más utilizada es la basada en el correo electrónico pero puede presentarse por programas de mensajería instantánea o por teléfono celular.

Ejemplo
El Spam es el correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva.



Spyware

Descripción
El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador

Ejemplo
Las consecuencias de una infección de spyware moderada o severa (a parte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet.


Troyanos

Descripción

Un troyano o caballo de Troya, es un malware destructivo, que se disfraza de un programa benigno. Se diferencian de los virus en que los troyanos no se replican a sí mismos, aunque son igualmente peligrosos y destructivos.

Ejemplo

En términos de informática se puede decir que este tipo de malware hace lo mismo con tu computadora: abre las puertas para que tu computadora quede a la merced y control de alguien más.


Virus

Descripción

un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. los virus, habitualmente, reemplazanarchivos ejecutables por otros infectados con el código de este. los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros

Ejemplo

El objetivo principal de un virus es crear un mal funcionamiento en un computador, sin tener permiso o conocimiento por parte del usuario. En su comportamiento, buscan infectar archivos ejecutables, agregando parte de su código al código del archivo “víctima”; también usan esta técnica como forma de propagación. Posterior a la infección, el archivo víctima, en donde el código del virus queda alojado, queda residente en la memoria RAM del computador, tomando de esta forma el control del computador. Parte del funcionamiento de los virus es crear un acceso directo a si mismo de forma tal que pueda ejecutarse cada vez que el computador es encendido, esto es posible bien sea copiándose a sí mismo en la carpeta starup en el caso de Windows o por medio de llaves del registro como es el caso.

No hay comentarios:

Publicar un comentario