Ejemplos del malware más dañino

Todo el malware es malo, pero algunos tipos de malware hacen más daño que otros. Ese daño puede variar desde la pérdida de archivos hasta la pérdida total de seguridad, incluso el robo de identidad.

Todo el malware es malo, pero algunos tipos de malware hacen más daño que otros. Ese daño puede variar desde la pérdida de archivos hasta la pérdida total de seguridad, incluso el robo de identidad.

Sobreescritura de virus

Algunos virus entregan una carga útil que hace que se eliminen ciertos tipos de archivos, a veces incluso todo el contenido de la unidad. Pero por más malo que parezca, si actúa rápidamente, las probabilidades son buenas y recuperará los archivos eliminados. Sin embargo, al sobrescribir virus, escriba sobre el archivo original con su propia información. Debido a que el archivo ha sido modificado o reemplazado, no se puede recuperar. La sobrescritura de virus tiende a ser rara; su propio daño es responsable de su vida útil más corta. Loveletter es uno de los ejemplos más conocidos de malware que incluía una carga útil de sobrescritura.

Troyanos Ransomware

Los troyanos de ransomware cifran archivos de datos en el sistema infectado, luego exigen dinero a las víctimas a cambio de la clave de descifrado. Este tipo de malware agrega insulto a las lesiones: no solo pierde el acceso a sus propios archivos importantes, sino que también se convierte en víctima de extorsión. Pgpcoder es quizás el ejemplo más conocido de un troyano ransomware.

Ladrones de contraseñas

Los troyanos que roban contraseñas cosechan credenciales de inicio de sesión para sistemas, redes, cuentas FTP, correo electrónico, juegos, así como sitios de banca y comercio electrónico. Muchos atacantes de contraseñas pueden ser configurados repetidamente por los atacantes después de haber infectado el sistema. Por ejemplo, la misma infección de troyano que roba contraseñas podría primero cosechar los detalles de inicio de sesión para correo electrónico y FTP, luego un nuevo archivo de configuración enviado al sistema que hace que preste atención a la obtención de credenciales de inicio de sesión de sitios de banca en línea. Los ladrones de contraseñas que se dirigen a los juegos en línea son quizás los más comunes, pero de ninguna manera son los juegos el objetivo más común.

Keyloggers

En su forma más simple, un troyano keylogger monitorea sus pulsaciones de teclas, las registra en un archivo y las envía a atacantes remotos. Algunos keyloggers se venden como software comercial: el tipo que los padres podrían usar para registrar las actividades en línea de sus hijos o un cónyuge sospechoso podría instalarlo para vigilar a su pareja.

Los registradores de teclas pueden registrar todas las pulsaciones de teclas, o pueden ser lo suficientemente sofisticados como para monitorear una actividad específica, como abrir un navegador web que apunta a su sitio de banca en línea. Cuando se observa el comportamiento deseado, el keylogger entra en modo de grabación, capturando su nombre de usuario y contraseña.

Puertas traseras

Los troyanos de puerta trasera proporcionan acceso remoto y subrepticio a los sistemas infectados. Dicho de otra manera, es el equivalente virtual de tener al atacante sentado frente a su teclado. Un troyano de puerta trasera puede permitir que el atacante realice cualquier acción que usted, como usuario registrado, normalmente podría tomar. Usando esta puerta trasera, el atacante también puede cargar e instalar malware adicional, incluidos los ladrones de contraseñas y los keyloggers.

Rootkits

Un rootkit brinda a los atacantes acceso completo al sistema (de ahí el término root ) y generalmente oculta los archivos, carpetas, ediciones de registro y otros componentes que usa. Además de ocultarse, un rootkit generalmente oculta otros archivos con los que puede estar incluido. El gusano Storm es un ejemplo de malware habilitado para rootkit.

Kits de arranque

Si bien se cree que es más una teoría que una práctica, esta forma de malware dirigido al hardware es quizás la más preocupante. Los bootkits infectan el BIOS flash, lo que hace que el malware se cargue incluso antes del sistema operativo. Combinado con la funcionalidad de rootkit, el bootkit híbrido puede ser casi imposible de detectar para el observador casual, y mucho menos eliminarlo.

La mejor defensa

Escanee rutinariamente su computadora en busca de malware y tome las medidas adecuadas para protegerse, que incluyen:

  • Usar contraseñas seguras que no se repiten en todos los sitios
  • Instalar software antimalware y mantenerlo actualizado
  • Instalar regularmente parches de seguridad para el sistema operativo de su computadora
  • No haga clic en enlaces sospechosos en el correo electrónico o en sitios web
Rate article
labsfabs.com
Add a comment