Noranai Consulting

Malware, tipo y ejemplos

¿Sabes lo que significa Malware?

La palabra «Malware» es una contracción de «malicious software» en español, software malicioso, y son software intrusivos que están diseñados exclusivamente para provocar daños en en los dispositivos y equipos informáticos.

Nuestros clientes, muchas veces nos preguntan la diferencia entre virus y malware. La respuesta es que el malware es un término más genérico, para definir una gran variedad de amenazas online, en los que están incluidos los virus, spyware, ransomware, y otros tipos de software maliciosos.

TIPOS DE MALWARE MÁS COMUNES

Para mantener tus equipos protegido, es importante que conozcas los tipos de malware más habituales, y así mantenerte a salvo de posibles amenazas. Algunas categorías de malware son muy conocidas, otras no tanto:

ADWARE:

“advertising-supported software” (software con publicidad), muestra anuncios no deseados ,y a veces maliciosos, redirige los resultados de las búsquedas a sitios web de publicidad, y además puede recopila los datos de los usuarios para venderlos a anunciantes sin el consentimiento de estos. No todos los adware son maliciosos ya que algunos son programas legítimos y se pueden usar de manera segura.

Los usuarios pueden modificar el adware o los tipos de descargas que permiten gestionando los controles emergentes y las preferencias dentro del navegador de Internet o mediante bloqueadores.

SPYWEAR:

El spyware es una forma de malware que se oculta en el dispositivo, controla tu actividad y roba información confidencial como pueden ser datos financieros, información de cuentas, contraseñas… entre otros. Puede propagarse al explotar vulnerabilidades de software o puede incluirse con programas legítimos o en troyanos.


RANSOMWEAR:

El ransomware es un malware diseñado para bloquear el acceso de los usuarios a su sistema o denegar el acceso a los datos hasta que se pague para rescatarlos.

El malware de cifrado es un tipo de ransomware que cifra los archivos del usuario y reclama un pago antes de una fecha específica. Cada vez más empresas adoptan la transformación digital, la probabilidad de ser objetivo de un ataque de ransomware crece cada vez más.

CRYPTOLLOCKER:

Los ciberdelincuentes lo usaban para obtener acceso a un sistema y cifrar los archivos, usaban tácticas de ingeniería social con el fin de engañar a los empleados para que descargaran ransomware en sus equipos, el cual después infectaba toda la red.

TROYANOS:

Los troyanos nos engañan como software legítimos, pero no lo son. A diferencia de un gusano, necesitan un host para funcionar. Una vez que un troyano se instala en tu dispositivo, los ciberdelincuentes podrían contar con el total control de tu equipo.

GUSANOS:

Los gusanos son uno de los tipos de malware más comunes, se propagan en redes informáticas mediante la explotación de vulnerabilidades del sistema operativo. Un gusano es un programa independiente que se replica para infectar otros equipos sin requerir la acción de nadie.

VIRUS:

Un virus es un fragmento de código que se inserta en una aplicación y se ejecuta cuando esta se abre. Una vez dentro, un virus puede robar datos confidenciales.

Un virus, que suele propagarse a través de sitios web infectados, transferencias de archivos o descargas de archivos adjuntos de correos electrónicos, permanecerá inactivo hasta que el archivo o programa infectado se active. Cuando eso sucede, el virus puede replicarse y propagarse en todo tu sistema.

BOTS:

Un bot es un equipo infectado con malware que un hacker puede controlar de manera remota. El bot, también comonocido como «equipo zombie» se puede utilizar para ejecutar más ataques o formar parte de una colección de bots llamada botnet. Los botnets pueden incluir millones de dispositivos que se propagan de forma totalmente desapercibida.

HÍBRIDOS:

Una combinación de diferentes tipos de malware, que suelen incluir Troyanos.

¿CÓMO SE PROPAGAN LOS MALWARE?

Los Malware pueden propagarse de varias maneras, para ayudarte a combatir estas amenazas, vamos a ver cuales son las más comunes que pueden llegar a comprometer tus datos y tu seguridad:

  • Phishin y correo de Spam.
  • Sitios web fraudulentos.
  • Memoria USB.
  • Torrens e intercambio de archivos P2P.
  • Software comprometido.
  • Adware.
  • Aplicaciones falsas.

La lista de estrategias utilizadas por cibercriminales para pillar a usuarios desprevenidos es larga ya que los cibercriminales siguen desarrollando nuevas tácticas maliciosas, pero puedes estar tranquilo ya que hyaque hay formas de mantener tus datos seguros y dispositivos protegidos. Las amenazas pueden ser controladas mediante prácticas de ciberseguridad. Si necesitas ayuda con este tema o con cualquier otro relacionado con la informática, no dude en ponerte en contacto con nosotros, estaremos encantados de ayudarte.

Contacto