Diccionario de virus

Los virus de equipo, también conocidos como "malwares", son softwares con objetivos maliciosos - principalmente el robo de datos.. Ellos son diseminados por sitios maliciosos, mensajes de e-mail y dispositivos USB. Conozca los principales tipos de códigos maliciosos, así como sus formas de infección y propagación.Los virus de equipo, también conocidos como "malwares", son softwares con objetivos maliciosos - principalmente el robo de datos.. Ellos son diseminados por sitios maliciosos, mensajes de e-mail y dispositivos USB. Conozca los principales tipos de códigos maliciosos, así como sus formas de infección y propagación.

  1. Adware

    Programas que exhiben una gran cantidad de anuncios (ad = anuncio, software = programa) sin la permisión del usuario. Las propagandas son exhibidas constantemente en el desktop de la víctima o a través de pop-ups, banners y otras técnicas. Para que los anuncios exhibidos sean compatibles con los costumbres de navegación de los netizen, buena parte de estes softwares utilizan una técnica conocida como Spyware, que consiste en la colecta de datos de navegación sin la autorización del usuario.

    Un de los adwares más conocidos fue el AdClicker, que exhibía constantemente anuncios pornográficos.

  2. Backdoor (Puerta de los fondos)

    Recurso utilizado por varios malwares para garantizar acceso remoto al sistema o a la red infectada. Para eso, los códigos maliciosos pueden explorar fallas críticas no documentadas existentes en programas instalados, fallas características de softwares desactualizados o del firewall, abriendo puertas del router. Algunos backdoors pueden ser explorados por sitios maliciosos, a través de vulnerabilidades que existen en los navegadores. Las fallas pueden garantizar acceso completo o parcial al sistema por un cracker, siendo utilizadas para la instalación de otros malwares o para el robo de datos.

    NetBus es un ejemplo clásico de backdoor, siendo usado por diversos crackers en la década de 90 y en el inicio del siglo XXI. En los últimos años, una de las plagas do tipo más diseminadas es el backdoor Brifost.

  3. Browser Hijacker (secuestro del navegador)

    Virus que tiene el objetivo de cambiar las principales configuraciones del navegador. Cuando instalado, cambia la homepage y los mecanismos de búsqueda del browser. Exhibe anuncios en sitios legítimos y dirige la víctima para sitios maliciosos, que pueden contener exploits o otras plagas digitales. Infecciones de este tipo también instalan BHOs (Browser Help Objects o Objetos de Ayuda de Navegación, en traducción libre) maliciosos - utilizados para obtener más control sobre la navegación del usuario. Un de los primeros hijackers es C2LOP, programa instalado junto con un plugin para Messenger, conocido por dirigir las víctimas para sitios maliciosos y por la difícil desinstalación.

    Usuarios que mantienen el navegador actualizado están menos propensos a infecciones de este tipo.

  4. Caballo de Troya (Trojan Horse)

    Es un programa malicioso descargado por la víctima que pasa por software legal. Ello tiene como función abrir puertas para la entrada de otros malwares - por eso, el nombre sugestivo relacionado a la Guerra de Troya. Los trojans vienen acompañados de backdoors y ladrones de contraseñas, no precisan infectar otros programas y, por eso, son de difícil detección. Son ofrecidos en la internet como programas útiles al usuario o a través de mensajes de e-mail que procuran usar de la curiosidad de los netizen, llevándolos a descargar anejos maliciosos.

    Un ejemplo es Trojan Zeus, también conocido como Zbot. Este es uno de los trojans más avanzados y conocidos en la comunidad de seguridad de la información. El virus cuenta con diversas funciones, allá de tener su código actualizado y vendido por crackers, permitiéndole ser más poderoso.

  5. Greyware

    También conocido por PuP (sigla para "Programa Potencialmente Indeseado", en español), engloba amenazas como adwares, spywares, jokes y programas de acceso remoto, que a pesar de ofreceren servicios teóricamente legítimos, pueden contener comportamientos nocivos al sistema.

  6. Joke Program

    Programas o códigos creados para generar daños temporarios al sistema operacional, como trabamientos o cambios de comportamiento inesperados. Los códigos de esta categoría no causan ningún daño real al equipo. 

    Es posible encontrar con facilidad scripts para sistemas de Microsoft desarrollados solamente para "dar sustos". Un ejemplo famoso es un script que, cuando se ejecuta, exhibe una mensaje informando un severo error en el sistema con un cronómetro que, cuando llega a cero, vuelve a iniciar el equipo. Como el código es hecho solamente con comandos internos del Windows, ningún daño real es causado al equipo.

  7. Keylogger

    Programas del ordenador con capacidad de monitorar, almacenar y enviar todas las teclas digitadas por la víctima para un cracker. Actualmente, los keyloggers son incorporados en otros códigos maliciosos, como trojans, para el robo de logins o datos bancarios.

  8. Macros

    Macros son una serie de comandos automatizados que pueden ser configurados en aplicativos de escritorio, como Word y Excel, por ejemplo. Así, muchos documentos con instrucciones maliciosas pueden ser creados, infectando otros archivos o ejecutando acciones perjudiciales toda vez en que estes fueren ejecutados.

    El primero virus de macro llamase Concept, creado en 1995 - época en que los primeros malwares estaban empezando a surgir.

  9. Ransonware

    Son códigos maliciosos que secuestran archivos o todo el sistema de la víctima a través de técnicas cifradas. Depués del "secuestro", el malware exhibe mensajes exigiendo el depósito de una cierta cantía en dinero o la compra de un cierto producto, prometiendo el recibimiento de una contraseña que va a liberar los archivos. Pero, después del pagamento, la víctima no ricibe ninguna contraseña.

    En general, malwares de este tipo son financiados por empresas maliciosas - las mismas que contratan "spammers", por ejemplo.

    El trojan ruso SMSlock es un ejemplo de ransonware. Descubierto en 2009, ello bloqueaba totalmente el sistema, exigiendo el envío de un SMS para un cierto número de teléfono. Después, la víctima recibiría un código para desbloquear el equipo. A través de la cuenta de teléfono, el cracker recibia el pagamento hecho por la víctima.

  10. Rogue Security Software (Rogueware)

    Softwares maliciosos que pasan por programas de seguridad (como antivirus o antispywares) o de optimización. Estes programas son abiertos sin la interferencia del usuario, exhibiendo los resultados de una verificación que muestra la detección de varias infecciones - que, en verdad, no existen - o de varias optimizaciones para "acelerar" el equipo. Para remover las supuestas o aplicar las optimizaciones, los malwares solicitan la compra del software. Sin embargo, mismo después de la compra de los aplicativos, los cambios no ocurren.

    Uno de los rogues más conocidos es Advanced Virus Remover, que infectó - y infecta aún - equipos en todo el mundo.

  11. Rootkit

    Trojans que utilizan métodos avanzados de programación y son instalados en camadas profundas o no documentadas del sistema operacional. Un rootkit ejecuta las mismas funciones de un trojan, capturando informaciones, instalando backdoors (brechas abiertas para que los criminosos puedan acceder al sistema sin que sean vistos) o otros tipos de malwares, sin que sean percibidos por los programas de detección.

    Algunos rootkits pueden infectar archivos necesarios para inicializar el equipo, como la MBR (Master Boot Record). Así, mismo después de formatear el equipo, habrá la infección. En estes casos, la sustitución de la MBR, que puede ser hecha por un antivirus, es la única forma de desinfectar completamente el sistema.

    En 2012, algunas entidades de seguridad descubrieron el virus Flame, rootkit con diversos recursos que le permitieron ser no detectable por casi dos años. El malware fue utilizado para espinaje y sabotaje de empresas y usinas nucleares en varios países.

  12. Spyware

    Spywares son programas espiones utilizados para capturar informaciones sobre los costumbres de los usuarios de internet. Estes datos son enviados para criminosos o empresas (ya que algunos spywares son instalados de forma legal) para seren utilizados en la generación de anuncios "personalizados" para los usuarios. Algunos spywares más avanzados también pueden robar contraseñas o formularios inseridos por la víctima mientras la navegación.

    Sin embargo, muchos spywares pueden ser removidos con una simple limpieza en los archivos temporarios del navegador, ya que la coleta de informaciones puede ser hecha por los cookies (pequeños archivos con informaciones básicas, creados al acceder a un sitio por la primera vez).

  13. Time Bomb

    También conocido como "boba reloj", es un malware programado para ejecutarse en un cierto momento en el sistema operacional.

  14. Trojan Banker

    Tojan caracterizado por lo robo de datos bancarios, de sitios de compras, redes sociales y servidores de e-mail. Las técnicas son las mismas de un trojan común, siendo distribuido como un programa o archivo legal en sitios infectados o mensajes de e-mail. Para efectuar el robo de datos, el virus realiza cambios en archivos del sistema, en las configuraciones de proxy o de DNS.

    Los primeros bankers fueron creados en Brasil yu actualmente son más comunes en países de la América Latina. Generalmente son creados y dirigidos por cuadrillas especializadas en robo de datos y transacciones ilegales.

  15. Virus Stealth

    Malwares que utilizan técnicas de programación para evitar la detección por herramientas de seguridad. Ejemplos de técnicas para ocultación son los virus polimórficos y metamórficos, que crean mutaciones de si mismos después de se ejecutaren. La mayoría de los malwares, sin embargo, utiliza solamente métodos de criptografía, embrollando el código para que el virus no o reconozca como malicioso.

    Sin embargo, actualmente esas técnicas no surten efecto en la detección de grande parte de los softwares antivirus.

  16. Worms (vermes)

    Diferente de los virus comunes, los worms pueden se auto reproducir sin la necesidad de infectar archivos legítimos, creando copias funcionales de si mismos. Estas característicer permiten que los worms se ditribuyan a través de redes de equipo y drives USB. Algunos worms también se distribuyen por mensajes de e-mail, creando anejos maliciosos y enviándolos para las listas de contacto de la cuenta invadida.

    Después de garantizar acceso al sistema, algunos worms procuran patches y actualizaciones de seguridad para cerrar las brechas utilizadas por lo mismo, evitando que otros malwares vengan a infectar el sistema utilizando de la misma falla - garantizando la exclusividad del worm sobre lo sistema.

    Uno de los worms más conocidos es Conficker. Es lo más común em equipos personales, bloqueando el acceso a sitios de seguridad de información y propagándose rápidamente por la red o por dispositivos USB. La plaga está activa aún, pero ya puede ser removida con más facilidad por programas de seguridad.

Ha sido esta respuesta útil para usted?

No Yes Gracias por tu opinión!

¿Ningún resultado satisfactorio? Habla con nuestro personal por el chat en vivo: Abrir el chat en vivo

¿Ningún resultado satisfactorio? Envíanos un mensaje para responderte a la brevedad posible.

Envíe una pregunta
Haga clic aquí para comenzar la instalación.