Header Ads Widget

Ticker

6/recent/ticker-posts

¿Qué es el malware? Diferentes tipos de malware

 


La tecnología es un gran recurso para las personas tanto en su vida personal como profesional. Dicho esto, la tecnología e Internet también han puesto a las personas en riesgo de ser blanco de muchos peligros en línea, además de que sus datos confidenciales estén expuestos. Los piratas informáticos, los estafadores, los depredadores en línea, los ladrones de identidad y los pescadores son solo algunos de esos peligros. Una de las herramientas que utilizan estos delincuentes en línea para atacar a sus víctimas y obtener acceso a sus dispositivos o información confidencial es el malware.

¿Qué es el malware?

El malware es un programa o software malicioso que se utiliza con la intención de dañar u obtener acceso no autorizado a dispositivos y redes explotados. Las infecciones de malware se replican y se propagan a dispositivos conectados a una red. Pueden intentar bloquear sistemas y robar información privada de cualquier dispositivo conectado. A menudo se envía inicialmente a computadoras y redes en forma de aplicaciones falsas, enlaces, correos electrónicos y archivos adjuntos, textos y más. Para convencer a las personas de que infecten accidentalmente su computadora u otros dispositivos, el criminal detrás del ataque puede usar la ingeniería social para manipular a sus objetivos.

Diferentes tipos de malware a tener en cuenta

Adware

El adware son anuncios no solicitados que se envían a usuarios en línea que intentan atraer a las personas a hacer clic en el anuncio o descargar software o aplicación específicos. Los sitios web o software / aplicaciones que se ofrecen a menudo contienen otras formas de malware, como software espía para teléfonos móviles .

Secuestro de datos

Los ataques de ransomware buscan tomar un dispositivo y sus archivos cautivos a cambio de un rescate. Los datos y archivos del dispositivo están encriptados por el atacante, por lo que la víctima tiene que pagar el rescate para recuperar el acceso al dispositivo.

Rootkits

Los rootkits son software malintencionado que accede y controla de forma remota un dispositivo sin que el propietario lo sepa. Una vez conectado, un rootkit puede completar una serie de tareas que incluyen:

  • Robar datos y archivos del dispositivo
  • Modificar la configuración y los protocolos de seguridad del dispositivo
  • Instale otros tipos de malware en el dispositivo
  • Controla el dispositivo infectado

Software espía

El spyware es un tipo común de malware que espía las actividades del usuario en el dispositivo infectado. El spyware generalmente se infiltra en un dispositivo al incluirse en software o aplicaciones, troyanos y explotar vulnerabilidades. Se sabe que este malware monitorea las pulsaciones de teclas del dispositivo, recupera datos y archivos del dispositivo, modifica la configuración de seguridad del dispositivo y visualiza todas las actividades del dispositivo.

Virus

Hay varias formas en que los virus pueden propagarse entre dispositivos. Primero, los virus pueden adherirse al software o al código de la aplicación que infecta el dispositivo una vez abierto. Los virus también se pueden propagar a través de documentos, archivos de script y vulnerabilidades de dispositivos. El objetivo principal de la mayoría de los virus es dañar todos los sistemas, redes y dispositivos con los que se encuentran.

Troyano

Los troyanos (a menudo denominados caballo de Troya) se disfrazan como aplicaciones, archivos o software legítimos que se sugieren en línea para que los usuarios los descarguen. Una vez descargado, la parte criminal puede acceder a los datos confidenciales de un dispositivo, modificar archivos, monitorear el dispositivo, instalar otro malware y más.

Bots

Los bots son programas diseñados para ejecutar una acción específica que no siempre es dañina. Por ejemplo, los bots se utilizan en videojuegos y se utilizan para rastrear sitios web. Sin embargo, también se pueden utilizar con fines malintencionados como:

  • Botnets : permite que un tercero controle una colección de dispositivos.
  • Ataques DDoS : los bots se pueden utilizar para ejecutar este tipo de ataque que interrumpe y bloquea el tráfico normal a un servidor, red o sitio.
  • Spambots : envía códigos maliciosos, troyanos y enlaces.
  • Parsing Bots : roba información y datos confidenciales de un sitio web específico.

Gusanos

Los gusanos se abren paso, se propagan y se auto-duplican mediante la explotación de vulnerabilidades de dispositivos, redes o servidores. Este tipo de ataque de malware también se basa en el factor humano de descargar y abrir archivos, aplicaciones, software específicos o hacer clic en enlaces específicos. Los gusanos se utilizan comúnmente cuando alguien quiere infectar los dispositivos de un sistema completo.

Loco

Los errores son fallas o vulnerabilidades que se encuentran en programas, sistemas operativos y dispositivos, a menudo el resultado de errores humanos. A menos que se revisen regularmente, los errores a menudo no se encuentran hasta que es demasiado tarde. Pueden hacer que los sistemas y dispositivos funcionen mal y permitir que terceros accedan a ellos sin autorización y posiblemente sin ser detectados.

Los efectos del malware

Dispositivos, redes y cuentas infectados

Obviamente, el efecto inmediato del malware es que sus dispositivos, redes o cuentas de empleados y clientes están infectados con malware. Las acciones que ocurrirán dependerán del tipo de malware utilizado. Una parte malintencionada podría acceder, controlar o dañar los dispositivos infectados.

Fugas y robo de datos

La razón más común por la que se usa malware es para acceder, ver y robar datos e información personal de dispositivos y redes. La información personal puede incluir nombre completo, fecha de nacimiento, dirección de correo electrónico, número de seguro social, tarjetas de crédito y otra información de identificación. Estos datos podrían venderse a terceros, guardarse como rescate, filtrarse para exponer el negocio, usarse para cometer robo de identidad y más.

Robo de identidad y fraude

Los datos robados obtenidos por delincuentes pueden utilizarse para cometer fraude y robo de identidad. Al asumir la identidad de una persona, se podría robar las finanzas de la víctima y obtener tarjetas de crédito, préstamos y seguros a su nombre. Estas acciones pueden hacer que el puntaje crediticio de la víctima se caiga y no pueda solicitar su propio préstamo, tarjeta de crédito o plan de seguro.

Pérdida de finanzas

Tener la información personal de alguien permite a los ciberdelincuentes robar fácilmente sus finanzas. Si su cuenta bancaria se ve comprometida, el delincuente tendrá acceso directo a sus fondos bancarios. Con esta información bancaria, junto con el PPI, el número de seguro social y los números de las tarjetas de crédito, las finanzas de la víctima pueden extraerse fácilmente y se pueden abrir nuevas tarjetas de crédito a su nombre.

Reputación dañada

La mayoría de las empresas prometen hoy que los datos y la información de sus clientes están seguros con ellos. Si los sistemas de una empresa se ven comprometidos y sus clientes se enteran, su reputación se empaña inmediatamente. ¿Cómo pueden sus clientes actuales o potenciales seguir confiando en ellos?

Los efectos del malware siempre dependerán del tipo de malware que se utilice. Como usuario de tecnología, tome medidas para proteger su red o dispositivos, como actualizar su sistema operativo, instalar software anti-malware o antivirus y tener cuidado con las aplicaciones y programas que descarga.


Publicar un comentario

0 Comentarios