Please enable JavaScript.
Coggle requires JavaScript to display documents.
TIPOS DE MALWARE - Coggle Diagram
TIPOS DE MALWARE
VIRUS
sobreescritura
tipo de virus que reemplaza los datos originales de un archivo con su propio código malicioso, haciendo que el archivo se vuelva inutilizable.
-
stealth
técnicas utilizadas por ciertos tipos de malware para ocultar su presencia y actividades en un sistema.
virus de macro
tipo de malware que se oculta dentro de un documento o archivo de macro, activándose cuando el usuario ejecuta el archivo y puede causar daño o robar información.
encriptación
proceso mediante el cual datos o archivos son convertidos en un formato ilegible para proteger su contenido.
Secuencias comandos web
scripts maliciosos que pueden ser inyectados en páginas web para realizar acciones perjudiciales, como robar información.
Oligomórficos
tipo de malware que utiliza técnicas de ofuscación para cambiar su código en cada infección, pero sin ser completamente único.
Zombie
dispositivo infectado por malware que es controlado remotamente por un atacante, a menudo como parte de una red de bots.
Metamórficos
tipo de software malicioso que tiene la capacidad de cambiar su código y comportamiento cada vez que se replica.
Hijakers
tipo de malware que toma control de la configuración de un navegador web, modificando ajustes como la página de inicio o el motor de búsqueda predeterminado sin el consentimiento del usuario.
Residente
este virus permanece en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.
Troyanos
tipo de malware que se disfraza de software legítimo para engañar a los usuarios y permitir el acceso no autorizado a un sistema.
De directorio
se refiere a software malicioso diseñado para manipular, eliminar o corromper la estructura de directorios de un sistema.
Gusanos
se autorreplica y se propaga a través de redes, sin necesidad de un archivo anfitrión.
Bombas de tiempo
tipo de software malicioso que se activa en un momento específico o tras un evento predeterminado. Su funcionamiento incluye:
Boot
es un tipo de malware que infecta el sector de arranque de un dispositivo, como un disco duro o una unidad USB.
-
ADWARE
DollarRevenue
se instala en el sistema del usuario y genera ingresos a través de la exhibición de anuncios intrusivos y redirecciones a sitios web comerciales, a menudo sin el consentimiento del usuario.
Gator
adware que recopila información del usuario y muestra anuncios basados en sus hábitos de navegación, a menudo integrándose con el navegador y modificando su configuración.
Appearch
Malware que actúa como un adware y secuestrador de navegador, redirigiendo a los usuarios a sitios web no deseados y recopilando información sobre su comportamiento en línea.
Fireball
tipo de malware que se presenta principalmente como un adware, aunque también tiene características de un secuestrador de navegador.
DeskAd
adware que muestra anuncios en el escritorio del usuario, interfiriendo con la experiencia de uso y a menudo recopilando datos sobre las actividades en línea del usuario.
SPYWARE
Keyloggers
Malware que registra las pulsaciones de teclas del usuario, permitiendo a los atacantes capturar información confidencial, como contraseñas y mensajes, sin el conocimiento del usuario.
Troyanos Bancarios
Malware diseñado para infiltrarse en sistemas de usuarios con el objetivo de robar información financiera, como credenciales de banca en línea y datos de tarjetas de crédito, a menudo manipulando las aplicaciones bancarias.
Password Stealers
se centra en robar contraseñas almacenadas en navegadores, aplicaciones y otros sistemas, a menudo mediante técnicas de registro de teclas o exploración de archivos.
Secuestro de modem
tipo de ataque donde los ciberdelincuentes toman control del módem del usuario para alterar su configuración, redirigir tráfico o interceptar datos, a menudo con el fin de acceder a redes privadas o robar información.
Infostealers
diseñado para robar información sensible del usuario, como contraseñas, datos de tarjetas de crédito y otra información personal, a menudo a través de técnicas de captura de datos.
GUSANOS
IRC worm
se propaga a través de redes de chat IRC (Internet Relay Chat), aprovechando vulnerabilidades en los sistemas para infectar y replicarse en otros usuarios conectados a la misma red.
Net worm
explota vulnerabilidades en sistemas operativos o aplicaciones para infectar otros dispositivos sin necesidad de intervención del usuario.
E mail worm
la través del correo electrónico, replicándose y enviándose a contactos en la libreta de direcciones del usuario, a menudo con el objetivo de infectar otros sistemas o robar información.
P2p worm
Malware que se da a través de redes de intercambio de archivos peer-to-peer (P2P), infectando sistemas al ser descargado junto con archivos legítimos, y a menudo replicándose en otros usuarios de la red.