Tipos de Malware

tipos_malwareYa vimos en la entrada ¿Qué es un ‘malware’? a qué nos referimos cuando hablamos de ‘malware’, pero no describimos los diferentes tipos que puede haber, porque no hay un único tipo de malware. Hay muchos tipos bastante conocidos por los usuarios, pero otros no lo son tanto, pero no por ello son menos habituales y/o peligrosos.

Probablemente la clasificación que haga esté incompleta, pero puede dar una idea de cuántos tipos de ‘bichos’ podemos encontrarnos en el mundo de los ordenadores, smartphones, tabletas, smartwatches y todos aquellos elementos que dispongan de un ‘ordenador’ como parte de sus componentes.

Según fuentes como Kaspersky, o distintas entradas en Wikipedia, tenemos diferentes tipos de malware, entre los que destacamos:

  • Gusanos (de red). Programas que usan recursos de red para distribuirse. Pueden pasar de un dispositivo a otro, y lo pueden hacer a través del correo electrónico, de sistemas de mensajería instantánea, de redes de archivos compartidos (P2P), de canales de IRC (chats), de redes locales (la de tu casa, la de tu trabajo, la del centro comercial, etc.), de redes globales, etc. Cuando penetran en un equipo intentan obtener direcciones de otros equipos/usuarios en la red para enviarles copias. Pueden usar datos de los contactos de tu aplicación de correo electrónico, mensajería instantánea, etc., o pueden intentar ‘sondear’ la red en busca de otros equipos. Suelen aprovechar vulnerabilidades no parcheadas de los sistemas operativos. Su velocidad de propagación es muy alta.
  • Virus. Programas que infectan a otros programas añadiendo su código para tomar el control después de la ejecución de los archivos infectados. Su objetivo suele ser infectar los dispositivos, y sus efectos pueden ser muy variados. Su velocidad de propagación es menor que la de los gusanos.
  • Caballos de Troya (troyanos). Programas que efectúan acciones sin el consentimiento del usuario y sin que el mismo se percate de ellas: recolección de datos para enviarlos a los criminales, destrucción de datos con fines delictivos, uso de recursos del sistema para envío de correos masivos, ataque a otros sistemas (como ataques de denegación de servicio – conocidos como ataques DoS -), etc. A su vez, hay diferentes tipos de troyanos:
    • Backdoors (puertas traseras). Programas que permiten el acceso no autorizado a los equipos infectados. Pueden permitir la ejecución remota de código.
    • Botnets. Convierten a los equipos en ‘zombies’ a la espera de órdenes remotas. Estas órdenes pueden indicarles a los equipos que realicen ataques distribuidos de denegación de servicio contra objetivos como páginas web, servidores, que realicen descargas de archivos, que suban archivos a algún sitio remoto, etc.
    • Dialers. Programas que realizan marcación automática, normalmente a servicios de tarificación especial o premium.
    • Droppers. Programas usados para comenzar la propagación de un gusano de red, inyectándolo dentro de la red local del usuario.
  • Spyware. Programas que permiten recoger información sobre un usuario u organización sin autorización de los mismos. Suele ser invisible para el usuario su presencia. El tipo de información recogida puede ser muy variada: acciones del usuario -incluyendo pulsaciones de teclado, en cuyo caso hablamos de keyloggers-, contenido del disco duro, software instalado, etc.
  • Adware. Programas que muestran publicidad al usuario, llegando a ser muy molestos. Suelen venir con otros programas que se distribuyen libremente -hay webs muy conocidas que distribuyen software gratuito con publicidad, como Softonic-. En algunos casos pueden recabar y enviar datos personales de los usuarios.
  • Hijackers. Programas que realizan cambios en la configuración de los navegadores web de manera que cambian la página de inicio, redireccionan los resultados de los buscadores o redirigen ciertas páginas a otras, como las de los bancos, con el objetivo habitualmente de hacer phishing (suplantación de identidad). Las acciones que realizan los hijackers suelen conocerse comúnmente como ‘secuestro de navegadores’.
  • Riskware. Programas que no son maliciosos como tales, pero contienen amenazas potenciales. Ejemplos de estos son los programas de administración remota de los equipos -VNC, PCAnywhere, RDesktop-, marcadores, etc.
  • Rootkits. Colección de programas usados por hackers para evitar ser detectados mientras buscan obtener acceso no autorizado a un ordenador. Se suele conseguir este acceso bien reemplazando archivos o bibliotecas del sistema, bien instalando un módulo de kernel -núcleo del sistema-.
  • Rogue. Programas que hacen creer al usuario que el equipo está infectado por algún tipo de virus u otro tipo de software malicioso, e inducen al usuario a pagar por un software que no sirve para nada o a instalar un malware que supuestamente elimina las infecciones. Caso conocido de rogue: el virus de la policía.
  • Ransomware. También conocidos como criptovirus o secuestradores. Programas que cifran archivos importantes para el usuario (diferentes tipos de documentos, como documentos Word u OpenOffice, hojas de cálculo, presentaciones, imágenes, archivos de sonido, etc.) y piden que se pague un rescate para poder recibir la contraseña que permite recuperar dichos archivos.

Existen más clasificaciones y más nombres para definir los distintos tipos de malware, pero con estos, ya te irán sonando los términos y, sobre todo, el peligro que puede encerrar cada uno de estos ‘bichos’ 😉

Recuerda que un sistema operativo actualizado, un buen antivirus también actualizado, y mantener tus aplicaciones actualizadas puede ayudar a minimizar el riesgo de que entren en tus equipos estos programas maliciosos, sin olvidarnos de la buena costumbre de realizar periódicamente copias de seguridad en medios que sólo deben estar conectados en el momento de realizar la copia.

Share and Enjoy:
  • Print
  • Digg
  • StumbleUpon
  • del.icio.us
  • Facebook
  • Yahoo! Buzz
  • Twitter
  • Google Bookmarks