Please enable JavaScript.
Coggle requires JavaScript to display documents.
Tipos de Malware, (Password Stealer: Programas informáticos maliciosos…
Tipos de Malware
Virus
Residente
Los virus residentes son aquellos que se ocultan en la RAM de una computadora y que afecta a los programas en el momento que comienzan su funcionamiento.
De directorio
Se encargan de alterar estas direcciones para provocar la infección de un determinado fichero. Si un programa (fichero EXE o COM) se encuentra en una dirección concreta, para ejecutarlo habrá que acceder a dicha dirección.
Bomba de tiempo
Son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido.
-
Boot
Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro.
Worm/Gusano
Son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios.
Troyano
Los troyanos están compuestos principalmente por dos programas: un programa de administración, que envía las órdenes que se deben ejecutar en la computadora infectada y el programa residente situado en la computadora infectada, que recibe las órdenes del administrador, las ejecuta y le devuelve un resultado.
Hijacker
Son programas conocidos como "Secuestradores", ya que tienen como objetivo secuestrar el navegador, cambiando la pagina de inicio por una inyectada de forma directa por un pirata informatico o por un programa malicioso.
Zombie
El virus zombie en informática es una estrategia utilizada por ciberdelincuentes para hacer uso de computadoras ajenas de forma remota, con el objetivo de que estas se conviertan en herramientas que replican y envían cantidades enormes de spam por la red y se constituyan ‘botnets’ de una actividad ilegal.
-
Macro
Es un virus que está escrito en un lenguaje macro: un lenguaje de programación que está incrustado dentro de una aplicación de software.
De tipo uniforme
Virus encriptados, que cifran parte de su código para que sea más complicado su análisis. A su vez pueden emplear encriptación variable, haciendo que cada copia de si mismo esté encriptada con una clave distinta
De tipo sobreescritura
Virus encriptados, que cifran parte de su código para que sea más complicado su análisis. A su vez pueden emplear: ... Encriptación variable, haciendo que cada copia de si mismo esté encriptada con una clave distinta
Stealth
Es un virus que oculta completamente o parcialmente su presencia en el sistema, al interceptar las solicitudes al sistema operativo que realizan lectura, escritura, lectura de la información adicional sobre los objetos infectados
Encriptacion
El virus se cifra, codifica o "encripta" a sí mismo para no ser fácilmente detectado por los programas antivirus, solo por esto recibe el nombre de “encriptado”.
Oligomorficos
poseen un conjunto reducido de funciones de encriptación y eligen una de ellas aleatoriamente sobreescritura, cuando el virus sobreescribe a los programas infectados con su propio cuerpo. Stealh o silencioso, cuando el virus oculta síntomas de la infección.
Metamorfico
Los motores de análisis antivirus tienen dificultades para detectar este tipo de virus, ya que puede cambiar su estructura interna, reescribiéndose y reprogramándose cada vez que infecta un sistema informático. Es diferente de un virus polimórfico, que cifra su código original para impedir que lo detecten.
Adware
Fireball
El adware es un tipo de aplicación que te muestra publicidad o recopila información acerca de ti con el fin de crear un perfil sobre ti que posteriormente venderá a agencias de publicidad para que, una a una, te muestre anuncios
Appearch
Appearch es otro programa de adware muy común que actúa como secuestrador del navegador. Normalmente está entretejido con otro software gratuito, e inserta tantos anuncios en el navegador que hace que la navegación sea casi imposible.
DollarRevenue
DollarRevenue es un adware programa realizado por la empresa del mismo nombre. Muestra anuncios en la PC infectada e instala la barra de herramientas UCMore para rastrear las búsquedas en Internet. Por lo general, viene incluido con otro programa.
Gator
Gator. Es un programa de tipo adware, que oferta el uso de una aplicación con el único coste de visualizar una serie de mensajes publicitarios.
DeskAd
DeskAd es otro programa de adware común que muestra anuncios falsos dentro de su navegador de internet, redirige su tráfico hacia páginas web sospechosas
Riskware
Risk tool: Poseen varias funciones (ocultar archivos en el sistema, ocultar ventanas que ejecutan aplicaciones, terminar procesos activos, etc.) que pueden ser utilizadas con fines maliciosos. Estos programas, en sí mismos, no maliciosos.
Webtoolbar: Barras de herramientas amplían las capacidades del software y se instalan con el consentimiento del usuario. En sí mismas, no son maliciosas.
Administración remota: Funcionalidad de algunos programas que permiten realizar ciertos tipos de acciones desde un equipo local y que las mismas se ejecuten en otro equipo remoto...
Administración de contraseñas: Programa de computo que se utiliza para almacenar una gran cantidad de parejas usuario y contraseña.
Troyanos
Keylogger:
Es un software o hardware que puede interceptar y guardar las pulsaciones realizadas en el teclado de un equipo que haya sido infectado. se sitúa entre el teclado y el sistema operativo para interceptar y registrar la información sin que el usuario lo note.
Backdoor: Permite el acceso al sistema infectado y su control remoto. El atacante puede entonces eliminar o modificar archivos, ejecutar programas, enviar correos masivamente o instalar herramientas maliciosas.
Proxy: Están diseñados para dar acceso a los cibercriminales a una variedad de recursos de Internet, a través de los equipos infectados.
Estos programas maliciosos se suelen utilizar para enviar masivamente correos de spam.
-
Gusanos
E mail worm:
Utilizar una conexión directa a un servidor SMTP mediante el directorio de direcciones de correo electrónico integrado en el código del gusano.
IRC worm:
La primera consiste en enviar una URL que lleva al usuario a descargar una copia del gusano. La segunda técnica implica enviar un archivo infectado por medio de un canal de IRC. El destinatario del archivo infectado tiene que aceptar el archivo, guardarlo en el disco, y luego ejecutarlo.
Net worm:
Se propagan a través de las redes de computadoras. Los gusanos de red generalmente buscan vulnerabilidades críticas en los programas que se ejecutan en los equipos conectados en una red. .
P2p worm:
Se propagan a través de redes de intercambio de archivos, llamadas redes peer-to-peer (Kazaa, Grokster, eMule, FastTrack, Gnutella, etc.).
Phishing
Tradicional:
El hacker se hace pasar por alguien conocido o por una marca que cuente con la confianza de la víctima.
Malware based phishing:
Se refiere a aquellas estafas que implican la ejecución de un software malicioso en los ordenadores de los usuarios. El malware se puede introducir como archivo adjunto en un correo o como archivo descargable en un sitio web.
Spear Phishing:
Es una estafa de correo electrónico o comunicaciones dirigida a personas, organizaciones o empresas específicas.
Smishing:
Uso de métodos de engaño a través de los SMS o mensajes de texto del móvil para conseguir información personal del usuario y hacer un uso fraudulento de ella.
Vishing:
Es una nueva estafa que pretende suplantar la identidad del afectado a través de VoIP (Voice over IP), recreando una voz automatizada semejante a la de las entidades bancarias
Pharming:
Tipo de ciberataque con el que se intenta redirigir el tráfico web a un sitio falso, explotando vulnerabilidades de software en los sistemas de nombre de dominio
Búsquedas del navegador:
Consiste en posicionar una página falsa por encima de la oficial mediante técnicas de SEO y SEM, para que cuando la víctima realiza una búsqueda, acceda a dicho resultado por error y, creyendo que se trata de la página legítima
Troyanos
Downloader: Descargan e instalan nuevas versiones de programas maliciosos en las computadoras de las víctimas. Una vez descargados, estos programas se ejecutan automáticamente cuando se inicia el sistema operativo.
Rootkit:
Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos.
Exploit:
Parte de un software o una secuencia de comandos que se aprovecha de un error o vulnerabilidad para provocar un comportamiento no intencionado o imprevisto en un software, hardware o en cualquier dispositivo electrónico
Ransom:
Software malicioso que infecta tu computadora y muestra mensajes que exigen el pago de dinero para restablecer el funcionamiento del sistema
-
Rogue
Falso Antivirus
Rogue software es un tipo de programa informático malicioso cuya principal finalidad es la de hacer creer que una computadora es infectada por algún tipo de virus, haciendo pagar gran suma de dinero al usuario
Password Stealer: Programas informáticos maliciosos del tipo troyano, que se introducen a través de Internet en un ordenador con el propósito de obtener de forma fraudulenta información confidencial del propietario, tal como su nombre de acceso a sitios web, contraseña o número de tarjeta de crédito.
Botnets :Grupo de PC infectados y controlados por un atacante de forma remota. Generalmente, un hacker o un grupo de ellos crea un botnet usando un malware que infecta a una gran cantidad de máquinas.
Bancarios: tiene como objetivo robar la identidad de la víctima online para engañar a la entidad financiera y así sustraer el dinero de sus cuentas.