Seguro que la palabra malware no te es desconocida. Hace referencia a algo, invisible para nuestros ojos pero del que notamos sus acciones en nuestro organismo o, en el caso de la informática, en nuestros dispositivos.

La palabra malware tiende a abarcar cualquier evento que afecte a la seguridad.

¿Conoces todas las amenazas a las que estamos expuestos/as?


Según su forma de propagación


Virus

Un virus informático es un software que tiene por objetivo alterar el funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del usuario principalmente para lograr fines maliciosos sobre el dispositivo. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este mismo. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias o imprevistos.

Worms o gusanos

Se trata de un tipo de malware que se propaga automáticamente por sí mismo. Puede duplicarse por si solo infectando otros equipos. El usuario no suele darse cuenta de la infección, pues su finalidad no es la de destruir sino la de aprovechar los recursos del sistema y la red para generar otros ataques, como un ataque de denegación del sistema (DoS) o un ataque ARP. Los equipos acaban siendo zombies de su atacante, lo que se conoce como botnets.

Troyanos

Aparentan ser inofensivos, es por ello por lo que el usuario lo instala. Sin embargo, como su nombre indica, son el caballo de troya para el acceso atacante. La finalidad es pues permitir el acceso no autorizado.

Inicialmente no infectan ni destruyen el sistema, solo permiten el acceso. Si bien, permitir el acceso a alguien ajeno significa tomar el control de ese sistema. Normalmente ese acceso se utiliza para meter virus o worms, espiar al usuario, obtener información o destruir la información.

La conexión puede ser entrante, las ordenes se mandan directamente al equipo con el troyano. O saliente, más efectiva, pues es mas fácil saltarse el cortafuegos si la conexión es saliente del equipo hacia el atacante.

Los tipos más habituales de troyanos son: Backdoors (puertas traseras), Keyloggers, Downloaders, Proxies


Según las acciones que realiza


Spyware

Este software tiene la función de espiar al usuario, conseguir información no privada del mismo (tiempo de uso del equipo, paginas web visitadas, software instalado…). Según la información recabada puede ser dañino o no.

Adware

Este software tiene como función mostrar publicidad al usuario.

Cookies

Almacenan información de las paginas web visitadas. Algunas se pueden modificar para generar ciertas acciones.

Jokes

Este software ejecuta una broma.

Hoaxes

Este software difunde bulos, como atentados, amenazas etc.

Ransomware

Cifra todos los archivos importantes del equipo para pedir después un pago como rescate. Es de los mas dañinos pues una vez cifrados los archivos no se pueden recuperar sin la clave con la que fueron cifrados.

Rogueware

Se trata de un software que hace creer al usuario que esta infectado o que su sistema tiene algún problema, obligándolo a comprar un software, generalmente un antivirus o anti malware.

Malvertising

Software similar al adware pero que si realiza acciones dañinas. No hace falta la instalación por parte del usuario. Suele darse en plugins del navegador, los cuales pueden modificar la estructura de las paginas web o el comportamiento del navegador.

Pharming

Se trata de una técnica en la que se modifican las DNS del usuario. Las DNS son las encargadas de resolver las direcciones IP de los servidores a un nombre o URL. Asi pues, si eso es alterado, el usuario piensa que ha accedido a la web que quería y, sin embargo, esta dentro de otra.

Carding

Se trata de utilizar de forma ilegal las tarjetas de crédito, blockchain o servicios como PayPal. Para ello, se han de servir de otros software dañinos, como troyanos o keyloggers.

Scam

Se trata de una estafa vía internet. La forma de la estafa puede variar mucho, pero el objetivo suele ser siempre obtener dinero.

Password stealer

Se trata de software que modifican el navegador para obtener las contraseñas del usuario.

Spoofing o ataques de suplantación

Interceptan la comunicación entre el cliente (generalmente el usuario) y el servidor obteniendo datos como contraseñas, conversaciones, emails etc. o monitorizando las acciones del usuario.

Algunos ejemplos son: MAC spoofing, IP spoofing, Web spoofing, DNS spoofing

Hijacking o secuestro

Son ataques donde se intenta engañar al usuario para lograr acceder al sistema, buscando su identificación aunque ya la haya introducido. Con este método se puede obtener el acceso al sistema, pero también puede hacer que el usuario se conecte a una red Wifi pensado que es la suya, aunque no lo sea, para asi obtener la clave wifi real.

Bombas logicas

Software programado para ejecutarse en uno o varios equipos en una determinada fecha y hora.

Rookits

Su actividad consiste en ocultar la actividad del atacante.

Sniffing

Este software esta pensado para esnifar todo lo que circula por la red. Si ese trafico de red no esta cifrado, el atacante puede obtener contraseñas, información y otros datos de valor. Son muy conocidos los software como Cain y Abel, Tcpdump o Whireshark.

Eavesdropping

El objetivo de este ataque es obtener información sin modificarla.

Exploit

Un exploit consiste en buscar bugs o fallos conocidos en el software y aprovecharlos para su actividad maliciosa.

Exploit 0-day

Se trata de acciones donde, las mismas personas que han encontrado la vulnerabilidad, si esta solo la conocen ellos, esperan un tiempo durante el cual desarrollan el exploit. Asi, aunque sea descubierto y comunicado el fallo o bug, ya disponen del exploit.

Data diddling

Consiste en alterar la información contenida por el sistema, base de datos, documentos, email…

Keyloggers

Registran las pulsaciones del teclado del usuario y las envían al atacante.

Inyección de codigo

Se da sobre todo en aplicaciones web y su objetivo es que estas aplicaciones ejecuten el código del atacante. La forma mas habitual suele ser el SQL injection, donde a través del lenguaje SQL se fuerza a ejecutar el código. Otras formas buscan desbordar la memoria para salir del espacio de memoria reservado. También es habitual en lenguajes como JavaScript o PHP.


Utilizan la ingeniería social


Phising

Esta técnica consiste en suplantar la identidad de una persona o entidad para obtener datos confidenciales. Suele ser habitual al trabajar con la banca online, donde intentan robarte tus datos de acceso haciéndose pasar por tu banco.

Spearpphising

Otra forma de phising.

Vishing

Similar al phising, solo que el inicio del ataque es una llamada telefónica donde se hacen pasar por una entidad, como tu banco o la propia Microsoft.

Smishing

Otra variante del phising, esta vez a través de SMS o mensajes Whatsapp, Telegram…

Entradas relacionadas