Malware
Gusanos de red
Este tipo de malware usa los recursos de red
para distribuirse. Su nombre implica que pueden penetrar de un equipo a otro
como un gusano. Lo hacen por medio de correo electrónico, sistemas de mensajes
instantáneos, redes de archivos compartidos (P2P), canales IRC, redes locales,
redes globales, etc. Su velocidad de propagación es muy alta.
Al
penetrar un equipo, el gusano intenta obtener las direcciones de otros equipos
en la red para empezar enviarles sus copias. También suelen usar los datos del
libro de contactos del cliente de correo electrónico. La mayoría de los gusanos
se propagan en forma de archivos pero existe una pequeña cantidad de gusanos
que se propagan en forma de paquetes de red y penetran directamente la memoria
RAM del equipo víctima, donde a continuación ejecutan su código.
Caballos de Troya, troyanos
Esta clase de programas maliciosos incluye una
gran variedad de programas que efectúan acciones sin que el usuario se dé
cuenta y sin su consentimiento: recolectan datos y los envían a los criminales;
destruyen o alteran datos con intenciones delictivas, causando desperfectos en
el funcionamiento del ordenador o usan los recursos del ordenador para fines
criminales, como hacer envíos masivos de correo no solicitado.
No son virus clásicos porque no infecta otros programas o datos. Los troyanos
no pueden penetrar a los equipos por si mismo, sino se propagan por los
criminales bajo la vela de algún software “deseable”. Son capaz de causar mucho
más daño que los virus clásicos.
Spyware
Software que permite colectar la información
sobre un usuario/organización de forma no autorizada. Su presencia puede ser
completamente invisible para el usuario.
Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software instalado, calidad y velocidad de la conexión, etc.
Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software instalado, calidad y velocidad de la conexión, etc.
Pero no es su única función. Son conocidos por lo menos dos programas (Gator y
eZula) que permiten también controlar el equipo. El otro ejemplo de programas
espías son los programas que instalan su código el navegador de Internet para
redireccionar el tráfico. Posiblemente haya visto cómo funcionan, cuando en
cambio de la página web solicitada se abre una otra.
Phishing
Es una variedad de programas espías que se
propaga a través de correo. Metan recibir los datos confidenciales del usuario,
de carácter bancario preferente. Los emails phishing están diseñadas para
parecer igual a la correspondencia legal enviada por organizaciones bancarias,
o algunos brands conocidos. Tales emails contienen un enlace que redirecciona
al usuario a una página falsa que va a solicitar entrar algunos datos
confidenciales, como el número de la tarjeta de crédito.
Adware
Muestran publicidad al usuario. La mayoría de
programas adware son instalados a software distribuido gratis. La publicidad
aparece en la interfaz. A veces pueden colectar y enviar los datos personales
del usuario.
Rootkits
Un rootkit es una colección de programas usados
por un hacker para evitar ser detectado mientras busca obtener acceso no
autorizado a un ordenador. Esto se logra de dos formas: reemplazando archivos o
bibliotecas del sistema; o instalando un módulo de kernel. El hacker instala el
rootkit después, obteniendo un acceso similar al del usuario: por lo general,
craqueando una contraseña o explotando una vulnerabilidad, lo que permite usar
otras credenciales hasta conseguir el acceso de raiz o administrador.
Spam
Los mensajes
no solicitados de remitente desconocido enviados en cantidades masivas de
carácter publicitario, político, de propaganda, solicitando ayuda, etc. Una
otra clase de spam hacen las propuestas relacionadas con varias operaciones
ilegales con dinero o participación en algún supernegocio. También hay emails
dedicados al robo de contraseñas o números de tarjetas de crédito, cartas de
cadena, etc. Spam genera una carga adicional a los servidores de correo y puede
causar pérdidas de la información deseada.
Comentarios
Publicar un comentario