Qué es: malware
Qué es malware
Malware: es un nombre común para varios tipos de software, diseñado para obtener acceso no autorizado a dispositivos informáticos (computadoras, teléfonos inteligentes, etc.) o redes y/o dañar intencionalmente a los usuarios de estos dispositivos. Por lo tanto, el software se define como malware, dependiendo del propósito de su uso, en lugar de la metodología o tecnología particular en la que se basa este software.
Propósitos de uso
Los primeros programas de malware se crearon como un experimento o por diversión. Hoy en día, el software malicioso se usa con mayor frecuencia para robar información, ya sea financiera, personal o comercial. El software malicioso se puede usar tanto para ataques a organizaciones (penetración en una red local) como incluso en un país, así como para robar información particular sobre un individuo (robo de datos bancarios, detalles de acceso a varios servicios, etc.).
La mayoría de los virus y gusanos existentes actualmente están diseñados para obtener control sobre el dispositivo atacado (computadora, teléfono inteligente, etc.). Después de esto, el dispositivo monitoreado puede usarse para enviar spam, almacenar información ilegal (por ejemplo, pornografía infantil) o para realizar ataques de otros tipos.
Clasificación de malware
Algunos productos de malware pueden pertenecer a varios tipos al mismo tiempo; Tales programas a menudo tienen rasgos de troyanos y gusanos, y a veces también virus. Por lo general, se entrega un programa malicioso al usuario final como un caballo de Troya, pero después del lanzamiento se fija en el dispositivo del usuario e infecta archivos ejecutables de otros programas, es decir, actúa como un virus; También puede atacar a otros dispositivos a través de la red, es decir, actuar como un gusano.
Virus
Un virus informático es un programa oculto en otro software, generalmente útil o inofensivo. Los virus pueden crear copias de sí mismos e insertarlos en archivos ejecutables de otros programas. Un virus generalmente realiza alguna acción maliciosa, por ejemplo, robo o destrucción de datos.
Gusanos
Un gusano informático (red) es un software que se copia en otras computadoras a través de una red informática para distribuirse. Por lo general, para esto se utilizan lagunas en los sistemas operativos o la configuración de la red.
Spyware
Spyware es un software cuyo propósito es robar información privada de un sistema informático para un tercero. El spyware recopila la información y la envía a un atacante.
Caballos de Troya
Un caballo de Troya es un programa malicioso que se disfraza como un programa útil regular o una aplicación para convencer a la víctima de que lo instale. Un caballo de Troya generalmente lleva una función destructiva oculta activada cuando se inicia la aplicación cargada de troyanos. El término se deriva de una antigua historia griega sobre un caballo de Troya utilizado para invadir encubiertamente la ciudad de Troya. A diferencia de los virus informáticos y los gusanos, los caballos de Troya generalmente no intentan integrarse en otros archivos o de otro modo propagarse.
Bombas lógicas
Una bomba lógica es un programa malicioso que utiliza un disparador para activar código malicioso. Una bomba lógica no funciona hasta que se produce este evento de activación. Una vez lanzada, una bomba lógica inyecta código malicioso que daña la computadora. Los expertos en ciberseguridad descubrieron recientemente bombas lógicas que atacan y destruyen componentes de equipos en estaciones de trabajo o servidores, incluidos ventiladores de refrigeración, discos duros y fuentes de alimentación. La bomba lógica sobrecarga estos dispositivos hasta que se sobrecalientan o fallan.
Secuestro de datos (Ransomeware)
Un bloqueador de pantalla es un programa de pseudo-policía que bloquea la pantalla en el dispositivo e informa al usuario que él o ella es acusado aparentemente de recopilar contenido ilegal, tratando de asustar a la víctima y hacer que pague la "multa".
Rootkits
Un rootkit es un programa malicioso que oculta su presencia con la ayuda de una modificación de bajo nivel del sistema infectado. Los rootkits pueden evitar la aparición de su proceso ejecutable en la lista de procesos del sistema o bloquear la lectura de sus archivos.
Puertas traseras
Una puerta trasera es un programa malicioso que proporciona acceso al dispositivo infectado al evitar los procedimientos de autenticación normales, generalmente a través de una conexión de red. Después de que se piratea un sistema (computadora o subred), se puede instalar una puerta trasera para proporcionar acceso al sistema pirateado en el futuro, de forma invisible para su usuario.
Adware
El adware es un tipo de malware que redirige su navegador a una página web publicitaria sin su consentimiento. A menudo, estas páginas intentan descargar otro malware. Como dicen los expertos en seguridad cibernética, el adware a menudo se encuentra en los llamados programas gratuitos, como juegos o extensiones de navegador.
Cryptojacking
Cryptojacking es un malware que utiliza la potencia de su dispositivo (por ejemplo, una computadora) para extraer criptomonedas sin su conocimiento. Dicho software de minería puede ejecutarse en segundo plano en su sistema operativo o incluso como JavaScript en una ventana del navegador.
Publicidad maliciosa
La publicidad maliciosa está utilizando anuncios legítimos o redes publicitarias para entregar malware. Por ejemplo, un cibercriminal puede pagar por colocar un anuncio en algún sitio web. Cuando un usuario hace clic en este anuncio, el código del anuncio redirige al usuario a un sitio web malicioso o instala malware en la computadora de la víctima. En algunos casos, el malware incrustado en dichos anuncios puede ejecutarse automáticamente sin la acción de ningún usuario; este método se denomina "arranque desde el disco".
Métodos de infección
Brechas de seguridad en el software
El software malicioso puede usar fallas de seguridad (vulnerabilidades) en el sistema operativo, aplicaciones individuales o extensiones de aplicaciones (complementos). Un método común de infección es explotar la vulnerabilidad desbordamiento del búfer.
Usuarios con privilegios excesivos y código con privilegios excesivos
En los sistemas informáticos, los diferentes usuarios y programas tienen diferentes privilegios sobre cómo pueden influir en el sistema. En sistemas mal diseñados, a los usuarios y programas se les pueden otorgar privilegios demasiado altos sin necesidad explícita de ello, y el software malicioso puede aprovechar esto.
Configuración del sistema insegura o errores del usuario
Las configuraciones inseguras incluyen, por ejemplo, la capacidad de cargar automáticamente desde medios extraíbles (USB, CD, DVD, etc.). Los errores del usuario son acciones del usuario del dispositivo que conducen a una infección. Muy a menudo, estas acciones incluyen el lanzamiento de programas de origen dudoso u obviamente peligroso (grietas y keygen para software pago, abrir archivos adjuntos de correo electrónico, etc.) sin verificarlos primero.