Un malware es un código malicioso o software mal intencionado, que tiene como propósito ingresar y destruir o cambiar archivos en las computadoras o en los sistemas de información, sin consentimiento del propietario, en la actualidad podemos encontrar una gran variedad de malware los cuales son:
Virus: Son
programas maliciosos diseñadospara,infectar archivos del sistema,
con la intención de modificarlos o dañarlos, esto es
realizado por medio de la incrustación de su propio código malicioso, en
el interior del archivo “victima”(normalmente es un archivo .exe
“ejecutable”) de forma que a partir de ese momento dicho
ejecutable pasa a ser portador del virus y por lo
tanto, una nueva fuente de infección.
Adware: Los
adware son software que muestran publicidad de distintos productos
o servicios en los navegadores como chrome, Firefox,
Explorer, mostrándose en forma de ventanas emergentes o de
banners. Dichas infecciones suelen causar problemas de
lentitud en el computador, puesto que para poder
mostrar sus publicaciones, consumen una gran cantidad de recursos del sistema
como lo es el procesador y el ancho de banda, muchos de
los adware suelen recolectar y enviar los datos personales de los usuarios, por lo cual suelen ser relacionados
con los spyware.
Botnets: Una
botnet es una red de equipos infectados por códigos
maliciosos, que son controlados por un atacante de forma remota,
disponiendo de sus recursos para que trabajen de forma conjunta y distribuida, permitiendo al cracker realizar ataques a grandes
empresas de Ddos “denegación de servicios”, cuando una computadora
ha sido infectada por un malware de este tipo, sé dice que su
equipo es un robot o zombi.
Gusanos: Los
gusanos son en realidad un sub-conjunto de malware, su
principal diferencia con los virus radica en que no necesita de un
archivo anfitrión para seguir activo. Estos pueden
reproducirse utilizado diferentes medios de comunicación como las
redes locales, el correo electrónico, los programas de mensajería instantánea, redes P2P, dispositivos USB’s y las redes sociales.
Hoax: Un hoax
es un correo electrónico distribuido en forma de cadena ,cuyo
objetivo es hacer creer a los lectores , a que
algo falso es verdad, a diferencia de otras amenazas,como el phishing o el scam , los hoax no poseen fines lucrativos,
cómo fin principal
Hijacker: Los
hijackers son los encargados de secuestrar las funciones de
nuestro navegador web modificando la página de inicio y
búsqueda por alguna de us red de afiliados maliciosos, entre otros
ajustes que bloquea e impide la restauración por parte del usuario.
Generalmente suelen ser parte de los adware y troyanos
Keylogger: los
keyloggers son aplicaciones en cargadas de alma cenar todo lo que él usuario ingrese por el teclado ( Capturadores de teclado).Son
ingresados por muchos troyanos para robar contraseñas e información de los equipos en los que están
instalados, este tipo de malware tambien permite al atacante obtener control de la cámara web de tu dispositivo ,se conoce que no solo
se puede encontrar en ordenadores de escritorio sino tambien en celulares con tecnología android, symbai ,blackberri ,ios
Phishing: El
phishing o “pesca” consiste en el robo de información
personal y financiera, a través de la falsificación de un ente de
confianza o la clonación de la página web, de esta forma, la
“victima cree que ingresa los datos ”password,user” de forma legítima y
segura en su lugar de confianza cuando,en realidad , estos
son enviados directamente al atacante.
PUPS: los
Pups se instalan sin el consentimiento del usuario y realizan acciones o tiene características que pueden menoscabar el control
del usuario sobre su privacidad, confidencialidad, uso de recursos del
ordenador, etc...
Rogues: Los
Rogues son programas falsos ya sea de seguridad
"antivirus, anti-malware, anti spyware” o de optimización para
tu equipo, que lo único que hacen en realidad es mostrar resultados de problemas total mente falsos o problemas que ellos
mismos causaron , con el fin de que para resolver dichos
problemas, compres las versiones más recientes, las cuales en
realidad no sirven para nada.
Riskwares: programas originales,como herramientas de administración remota, que contienen agujeros usados por los crackers para
realizar acciones dañinas también son considerados
como 0 day’s que pueden ser aprovechados para la destrucción total de un
sistema.
Rootkits: Los
Rootkits, es un conjunto de herramientas usadas frecuentemente por los intrusos
informáticos, que consiguen acceder ilícitamente a un sistema. Los rootkits, al
estar diseñados para pasar desapercibidos y encubrir a otros procesos que están
llevando a cabo acciones maliciosas en el sistema. Por ejemplo, si en el sistema
hay una puerta trasera para llevar a cabo tareas de espionaje, el rootkit
ocultará los puertos abiertos que delaten la comunicación; o si hay un sistema
para enviar spam, ocultará la actividad del sistema de correo.
Spam: Se
denomina spam al correo electrónico no solicitado enviado masivamente por parte
de un tercero. El riesgo con esto, es que el spam se utiliza para hacer
propuestas relacionadas con varias operaciones ilegales con dinero o
participación en algún súper-negocio. También hay emails dedicados al robo de
contraseñas o números de tarjetas de crédito, cartas de cadena, etc. O bien
también para llevar a cabo una infección, por medio de la descarga de algún
archivo maliciosos que contenga, o un enlace que lleve a alguna página mal
intencionada o driver-by Down load
Troyano: Un
troyano es un pequeño programa generalmente alojado dentro de otra aplicación
(un archivo) normal. Su objetivo es pasar inadvertido al usuario e instalarse
en el sistema cuando este ejecuta el archivo “huésped”. Luego de instalarse,
pueden realizar las más diversas tareas, ocultas al usuario. Actualmente se los
utiliza para la instalación de otros malware como back door’s y permitir el
acceso al sistema al creador de la amenaza. Algunos troyanos, los menos,
simulan realizar una función útil al usuario a la vez que también realizan la
acción dañina.
Spywares: Software
que permite colectar la información sobre un usuario/organización de forma no
autorizada. Su presencia puede ser completamente invisible para el usuario.
Pueden
colectar los datos sobre las acciones del usuario, el contenido del disco duro,
software instalado, calidad y velocidad de la conexión, etc.
Ransomware: Los
Ransomware o secuestradores, son códigos malicioso utilizados por
cibercriminales, que cifran la información del ordenador e ingresan en él una
serie de instrucciones para que el usuario pueda recuperar sus archivos... Los
ordenadores infectados, son bloqueados, mostrando solamente una ventana
emergente, con un aviso que dice que para conseguir el desbloqueo, se tiene que
pagar al atacante una suma de dinero.
Backdoor: es un
programa que se introduce en el ordenador de manera
encubierta aparentando ser inofensivo, una vez es ejecutado
, establece una “puerta trasera” a través de la cual es posible controlar
remotamente el ordenador infectado ,esto permite realizar en el mismo acciones que puede comprometer la confidencialidad del
usuario o dificultar su trabajo.
Las
acciones permitidas por los backdoor’s pueden resultar muy
perjudiciales entre ellas se encuentran la eliminación de ficheros o la destrucción de la información del disco duro,además pueden
capturar y reenviar datos confidenciales a una o varias
direcciones externas y abrir puertos de comunicación para la
obtención del control total del ordenador.
Más adelante enseñare las técnicas para la realización de cada uno de estos
malware, realizándolos principalmente con bash y
utilizando como compilador el bloc de notas de windows.
Hasta
pronto...
No hay comentarios:
Tu Comentario Es Importante