Qué es: malware
Qué es malware
Malware: es un nombre común para varios tipos de software, diseñado para obtener acceso no autorizado a dispositivos informáticos (computadoras, teléfonos inteligentes, etc.) o redes y/o dañar intencionalmente a los usuarios de estos dispositivos. Por lo tanto, el software se define como malware, dependiendo del propósito de su uso, en lugar de la metodología o tecnología particular en la que se basa este software.
Propósitos de uso
Los primeros programas de malware se crearon como un experimento o por diversión. Hoy en día, el software malicioso se usa con mayor frecuencia para robar información, ya sea financiera, personal o comercial. El software malicioso se puede usar tanto para ataques a organizaciones (penetración en una red local) como incluso en un país, así como para robar información particular sobre un individuo (robo de datos bancarios, detalles de acceso a varios servicios, etc.).
La mayoría de los virus y gusanos existentes actualmente están diseñados para obtener control sobre el dispositivo atacado (computadora, teléfono inteligente, etc.). Después de esto, el dispositivo monitoreado puede usarse para enviar spam, almacenar información ilegal (por ejemplo, pornografía infantil) o para realizar ataques de otros tipos.
Clasificación de malware
Algunos productos de malware pueden pertenecer a varios tipos al mismo tiempo; Tales programas a menudo tienen rasgos de troyanos y gusanos, y a veces también virus. Por lo general, se entrega un programa malicioso al usuario final como un caballo de Troya, pero después del lanzamiento se fija en el dispositivo del usuario e infecta archivos ejecutables de otros programas, es decir, actúa como un virus; También puede atacar a otros dispositivos a través de la red, es decir, actuar como un gusano.
Virus
Un virus informático es un programa oculto en otro software, generalmente útil o inofensivo. Los virus pueden crear copias de sí mismos e insertarlos en archivos ejecutables de otros programas. Un virus generalmente realiza alguna acción maliciosa, por ejemplo, robo o destrucción de datos.
Gusanos
Un gusano informático (red) es un software que se copia en otras computadoras a través de una red informática para distribuirse. Por lo general, para esto se utilizan lagunas en los sistemas operativos o la configuración de la red.
Spyware
Spyware es un software cuyo propósito es robar información privada de un sistema informático para un tercero. El spyware recopila la información y la envía a un atacante.
Caballos de Troya
Un caballo de Troya es un programa malicioso que se disfraza como un programa útil regular o una aplicación para convencer a la víctima de que lo instale. Un caballo de Troya generalmente lleva una función destructiva oculta activada cuando se inicia la aplicación cargada de troyanos. El término se deriva de una antigua historia griega sobre un caballo de Troya utilizado para invadir encubiertamente la ciudad de Troya. A diferencia de los virus informáticos y los gusanos, los caballos de Troya generalmente no intentan integrarse en otros archivos o de otro modo propagarse.
Bombas lógicas
Una bomba lógica es un programa malicioso que utiliza un disparador para activar código malicioso. Una bomba lógica no funciona hasta que se produce este evento de activación. Una vez lanzada, una bomba lógica inyecta código malicioso que daña la computadora. Los expertos en ciberseguridad descubrieron recientemente bombas lógicas que atacan y destruyen componentes de equipos en estaciones de trabajo o servidores, incluidos ventiladores de refrigeración, discos duros y fuentes de alimentación. La bomba lógica sobrecarga estos dispositivos hasta que se sobrecalientan o fallan.
Secuestro de datos (Ransomeware)
Un bloqueador de pantalla es un programa de pseudo-policía que bloquea la pantalla en el dispositivo e informa al usuario que él o ella es acusado aparentemente de recopilar contenido ilegal, tratando de asustar a la víctima y hacer que pague la "multa".
Rootkits
Un rootkit es un programa malicioso que oculta su presencia con la ayuda de una modificación de bajo nivel del sistema infectado. Los rootkits pueden evitar la aparición de su proceso ejecutable en la lista de procesos del sistema o bloquear la lectura de sus archivos.
Puertas traseras
Una puerta trasera es un programa malicioso que proporciona acceso al dispositivo infectado al evitar los procedimientos de autenticación normales, generalmente a través de una conexión de red. Después de que se piratea un sistema (computadora o subred), se puede instalar una puerta trasera para proporcionar acceso al sistema pirateado en el futuro, de forma invisible para su usuario.
Adware
El adware es un tipo de malware que redirige su navegador a una página web publicitaria sin su consentimiento. A menudo, estas páginas intentan descargar otro malware. Como dicen los expertos en seguridad cibernética, el adware a menudo se encuentra en los llamados programas gratuitos, como juegos o extensiones de navegador.
Cryptojacking
Cryptojacking es un malware que utiliza la potencia de su dispositivo (por ejemplo, una computadora) para extraer criptomonedas sin su conocimiento. Dicho software de minería puede ejecutarse en segundo plano en su sistema operativo o incluso como JavaScript en una ventana del navegador.
Malvertising (Malicious Advertising)
Malicious advertising is using legitimate advertisements or ad networks to deliver malware. For example, a cybercriminal may pay for placing an advertisement on some website. When a user clicks on this ad, the code in the ad either redirects the user to a malicious website or installs malware on the victim's computer. In some cases, malware embedded in such ads can run automatically without any user’s action - this method is called "boot from disk".
Methods of Infection
Security Gaps in Software
Malicious software may use security flaws (vulnerabilities) in the operating system, individual applications, or application extensions (plug-ins). A common method of infection is to exploit the buffer overflow vulnerability.
Overly privileged users and overly privileged code
In computer systems, different users and programs have different privileges as to how they can influence the system. In poorly designed systems, users and programs can be given too high privileges without explicit need for it, and malicious software can take advantage of this.
Insecure system settings or user errors
Insecure settings include, for example, ability to autoload from removable media (USB, CD, DVD, etc.). User errors are actions of the device user, which lead to infection. Most often, these actions include launching programs of dubious or obviously dangerous origin (cracks and keygens for paid software, opening email attachments, etc.) without checking them first.