Please enable JavaScript.
Coggle requires JavaScript to display documents.
MALWARE - Coggle Diagram
MALWARE
Troyanos
Backdoor
Permite el acceso remoto oculto al sistema infectado.
Keylogger
Registra las teclas presionadas para robar contraseñas o información.
Proxy
Redirige el tráfico de red a través del atacante.
Password Stealer
Extrae contraseñas almacenadas en el equipo o navegador.
Troyanos bancarios
Diseñados para robar credenciales de cuentas bancarias.
Botnets
Red de dispositivos infectados controlados por un atacante.
Downloaders
Descargan e instalan otros tipos de malware.
Exploit
Troyano que aprovecha una vulnerabilidad para instalarse.
Rootkit
Oculta la presencia del malware o del atacante en el sistema.
Ransom
Cifra archivos y exige un pago para recuperarlos.
Mailfinder
Busca direcciones de correo electrónico en el sistema.
Spy
Espía las actividades del usuario y roba información.
IM
Se propaga a través de aplicaciones de mensajería.
Phishing
Vishing
Estafa telefónica donde el atacante finge ser una entidad confiable.
Smishing
Phishing enviado por mensajes SMS.
Malware-based phishing
Incluye enlaces o archivos que instalan malware al abrirlos.
Tradicional
Envío masivo de correos falsos para obtener contraseñas o datos personales.
Spear phishing
Ataque personalizado dirigido a una persona u organización específica
Pharming
Redirige al usuario a sitios falsos mediante manipulación del DNS.
Búsquedas del navegador
Sitios maliciosos que aparecen en los resultados de búsqueda para engañar.
Riskware
Administración remota
Herramientas legítimas que pueden ser usadas maliciosamente.
Descargadores de archivos
Programas que pueden instalar contenido dañino.
Webtoolbar
Barras o extensiones del navegador que recopilan información o muestran publicidad invasiva
Administración de contraseñas
Gestores inseguros que pueden exponer credenciales.
Risk tool
Programas de diagnóstico o hacking que pueden ser utilizados por atacantes.
Exploits
Exploit remoto
Aprovecha vulnerabilidades a través de la red.
Exploit local
Requiere acceso físico o lógico al dispositivo para ejecutarse.
Client-side exploit
Afecta aplicaciones del usuario, como navegadores o documentos.
Fappening
Caso famoso de robo de fotos personales mediante explotación de cuentas en la nube.
Zero Day
Vulnerabilidad desconocida para el fabricante y sin parche disponible.
Rogue Software
Falsos antivirus
Programas que se hacen pasar por antivirus para estafar o infectar al usuario.