Entendiendo el Malware: Tipos y Acciones de Amenazas Digitales
Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 3,54 KB
Clasificación de Programas Maliciosos
Según las Acciones que Realizan
Un programa malicioso puede pertenecer a una o varias de estas categorías, manifestando diversos comportamientos que comprometen la seguridad de los sistemas.
Los diferentes tipos de códigos maliciosos, clasificados por sus acciones, incluyen:
- Adware
- Bloqueador
- Bomba Lógica
- Broma
- Bulo
- Keylogger
- Clicker
- Criptovirus
- Descargador
- Espía
- Exploit
- Herramientas de Fraude
- Instalador
- Ladrón de Contraseñas
- Marcador
- Puerta Trasera
- Rootkit
- Secuestrador del Navegador
A continuación, se detallan algunos de los tipos más comunes:
1. Adware
Muestra publicidad, generalmente relacionado con el software espía, por lo que suele conectarse a un servidor remoto para enviar la información recopilada y personalizar la publicidad.
2. Bloqueador
Impide la ejecución de programas o aplicaciones (generalmente las de programas de seguridad para dificultar su detección y eliminación), y también el acceso a determinadas webs (normalmente las de seguridad informática). De esta forma, impide que los programas de seguridad se actualicen y que el usuario, al intentar documentar una amenaza, pueda acceder a las webs donde podría informarse.
3. Bomba Lógica
Programa o parte de un programa que se ejecuta cuando se cumple una determinada condición, como una fecha específica o la ejecución de un archivo determinado.
4. Broma
No causa daño real, pero engaña a los usuarios haciéndoles creer que el ordenador está infectado, mostrando falsos mensajes de eliminación de datos o moviendo el ratón aleatoriamente.
5. Bulo
Correo electrónico enviado por un conocido que intenta hacer creer al destinatario algo falso. Puede difundir información sobre virus inexistentes, noticias engañosas, y solicita ser reenviado a todos los contactos. Algunos pueden ser peligrosos porque instan al usuario a eliminar archivos necesarios del ordenador.
6. Keylogger
Monitoriza las pulsaciones del teclado.
7. Clicker
Redirecciona las páginas web, aumentando el número de visitas de una página específica. Puede utilizarse para realizar ataques DDoS o para engañar al usuario sobre la autenticidad de la página que está visitando.
8. Criptovirus
Cifra y hace inaccesibles determinados archivos, solicitando al usuario el pago de un rescate para recuperarlos.
9. Descargador
Descarga otros programas, generalmente también maliciosos.
10. Espía
Roba información del equipo para enviarla a un servidor remoto.
11. Exploit
Aprovecha una vulnerabilidad (bug) del sistema para obtener acceso no autorizado al mismo.
12. Herramienta de Fraude
Simula un comportamiento anormal del sistema y propone la compra de un programa para supuestamente solucionarlo.
13. Instalador
Instala y ejecuta otros programas, generalmente maliciosos.
14. Ladrón de Contraseñas
Roba nombres de usuario y contraseñas, generalmente accediendo a los archivos que almacenan esta información.