miércoles, 4 de julio de 2018

Malware: Tipos y sintomas




Malware es cualquier código que pueda utilizarse para robar datos, evitar los controles de acceso, causar un mal funcionamiento, ocasionar daños o comprometer un sistema.



Tipos de Malware


Spyware: malware diseñado para rastrear y espiar al usuario. El spyware a menudo incluye rastreadores de actividades, recopilación de pulsaciones de teclas y captura de datos. El spyware con frecuencia se agrupa con el software legítimo o con caballos troyanos.

Adware: software de publicidad que está diseñado para brindar anuncios automáticamente. El adware a veces se instala con algunas versiones de software.

Bot: malware diseñado para realizar acciones automáticamente, generalmente en línea. Varias computadoras pueden infectarse con bots programados para esperar comandos provistos por el atacante (botnet).

Ransomware: malware diseñado para mantener cautivo un sistema de computación o los datos que contiene encriptando los datos de la computadora con una clave desconocida para el usuario hasta que se realice un pago. El ransomware se esparce por un archivo descargado o alguna vulnerabilidad de software.

Scareware: malware diseñado para persuadir al usuario de realizar acciones específicas en función del temor.  Aquí es donde aparecen ventanas que indican que el sistema está en riesgo o necesita la ejecución de un programa específico para volver al funcionamiento normal.

Rootkit: malware  diseñado para modificar el sistema operativo a fin de crear un Back Door. Los atacantes luego utilizan el Back Door para acceder a la computadora de forma remota. A menudo, una computadora infectada por un rootkit debe limpiarse y reinstalarse.


Virus: Es un código ejecutable malintencionado que se adjunta a otros archivos ejecutables, generalmente programas legítimos. La mayoría de los virus requiere la activación del usuario final y puede activarse en una fecha o un momento específico. La mayoría de los virus ahora se esparcen por unidades USB, discos ópticos, recursos de red compartidos o correo electrónico.

Troyano: malware que ejecuta operaciones maliciosas bajo la apariencia de una operación deseada. Este código malicioso ataca los privilegios de usuario que lo ejecutan. A menudo, los troyanos se encuentran en archivos de imagen, archivos de audio o juegos. Un troyano se adjunta a archivos no ejecutables.

Gusanos: los gusanos son códigos maliciosos que se replican mediante la explotación independiente de las vulnerabilidades en las redes. Los gusanos, por lo general, ralentizan las redes y ejecutarse por sí mismos. Una vez infectado el host, el gusano puede propagarse rápidamente por la red. Todos tienen una vulnerabilidad de activación, una manera de propagarse y contienen una carga útil.


Hombre en el medio (MitM): el MitM permite que el atacante tome el control de un dispositivo sin el conocimiento del usuario. Con ese nivel de acceso, el atacante puede interceptar y capturar información sobre el usuario antes de retransmitirla a su destino.

Hombre en el móvil (MitMo): una variación del hombre en el medio, el MitMo es un tipo de ataque utilizado para tomar el control de un dispositivo móvil. Cuando está infectado, puede ordenarse al dispositivo móvil que exfiltre información confidencial del usuario y la envíe a los atacantes.

PUP: Potentially Unwanted Programs (Programa potencialmente no deseado) que se instala sin el consentimiento del usuario y realiza acciones o tiene características que pueden menoscabar el control del usuario sobre su privacidad, confidencialidad, uso de recursos del ordenador, etc.

Hijacker: Secuestran las funciones de nuestro navegador web cambiando la página de inicio del navegador, muestran sólo un determinado tipo de páginas, impiden que podamos ejecutar un antivirus, entre otros ajustes que bloquea para impedir sean vueltos a restaurar por parte del usuario. Generalmente suelen ser parte de los Adwares y Troyanos.

Rogue: Es básicamente un programa falso que dice ser o hacer algo que no es. Aquí podemos encontrar desde “Falsos Optimizadores” de Windows, y en los más extendidos “Falsos Antivirus”.


Sintomas:

  • Aumento del uso de la CPU.
  • Disminución de la velocidad de la computadora.
  • La computadora se congela o falla con frecuencia.
  • Hay una disminución en la velocidad de navegación web.
  • Existen problemas inexplicables con las conexiones de red.
  • Se modifican los archivos.
  • Se eliminan archivos.
  • Hay una presencia de archivos, programas e iconos de escritorio desconocidos.
  • Se ejecutan procesos desconocidos.
  • Los programas se cierran o reconfiguran solos.
  • Se envían correos electrónicos sin el conocimiento o el consentimiento del usuario.

Para prevernir se recomienda....

Realizar navegaciones seguras, recordar tener sentido común al navergar por la red.
Evitar descargar e instalar programas  de dudosa procedencia.
Leer comentarios de programas y aplicaciones que se van a instalar así como también revisar la valoración que tienen.
Visite el sitio Web del desarrollador.
En instalaciones de android compruebe los permisos que se le esta solicitando antes de aceptar.
No siga enlaces provenientes de correos y mensajes, dude de cualquier email sospechoso.
Mantenga protegido el sistema con soluciones de seguridad como: cortafuegos, filtros, antivirus, etc. Mantenga actualizado el sistema operativo y todos los programas instalados.


Fuentes:
Curso en linea en Cisco Networking Academy: Introduction to cybersecurity
infospyware
motorola global

1 comentario: