Entendiendo el Malware: Tipos y Acciones de Amenazas Digitales

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,54 KB

Clasificación de Programas Maliciosos

Según las Acciones que Realizan

Un programa malicioso puede pertenecer a una o varias de estas categorías, manifestando diversos comportamientos que comprometen la seguridad de los sistemas.

Los diferentes tipos de códigos maliciosos, clasificados por sus acciones, incluyen:

  • Adware
  • Bloqueador
  • Bomba Lógica
  • Broma
  • Bulo
  • Keylogger
  • Clicker
  • Criptovirus
  • Descargador
  • Espía
  • Exploit
  • Herramientas de Fraude
  • Instalador
  • Ladrón de Contraseñas
  • Marcador
  • Puerta Trasera
  • Rootkit
  • Secuestrador del Navegador

A continuación, se detallan algunos de los tipos más comunes:

1. Adware

Muestra publicidad, generalmente relacionado con el software espía, por lo que suele conectarse a un servidor remoto para enviar la información recopilada y personalizar la publicidad.

2. Bloqueador

Impide la ejecución de programas o aplicaciones (generalmente las de programas de seguridad para dificultar su detección y eliminación), y también el acceso a determinadas webs (normalmente las de seguridad informática). De esta forma, impide que los programas de seguridad se actualicen y que el usuario, al intentar documentar una amenaza, pueda acceder a las webs donde podría informarse.

3. Bomba Lógica

Programa o parte de un programa que se ejecuta cuando se cumple una determinada condición, como una fecha específica o la ejecución de un archivo determinado.

4. Broma

No causa daño real, pero engaña a los usuarios haciéndoles creer que el ordenador está infectado, mostrando falsos mensajes de eliminación de datos o moviendo el ratón aleatoriamente.

5. Bulo

Correo electrónico enviado por un conocido que intenta hacer creer al destinatario algo falso. Puede difundir información sobre virus inexistentes, noticias engañosas, y solicita ser reenviado a todos los contactos. Algunos pueden ser peligrosos porque instan al usuario a eliminar archivos necesarios del ordenador.

6. Keylogger

Monitoriza las pulsaciones del teclado.

7. Clicker

Redirecciona las páginas web, aumentando el número de visitas de una página específica. Puede utilizarse para realizar ataques DDoS o para engañar al usuario sobre la autenticidad de la página que está visitando.

8. Criptovirus

Cifra y hace inaccesibles determinados archivos, solicitando al usuario el pago de un rescate para recuperarlos.

9. Descargador

Descarga otros programas, generalmente también maliciosos.

10. Espía

Roba información del equipo para enviarla a un servidor remoto.

11. Exploit

Aprovecha una vulnerabilidad (bug) del sistema para obtener acceso no autorizado al mismo.

12. Herramienta de Fraude

Simula un comportamiento anormal del sistema y propone la compra de un programa para supuestamente solucionarlo.

13. Instalador

Instala y ejecuta otros programas, generalmente maliciosos.

14. Ladrón de Contraseñas

Roba nombres de usuario y contraseñas, generalmente accediendo a los archivos que almacenan esta información.

Entradas relacionadas: