Glosario del Malware (Programas Maliciosos)
Adware (Software de publicidad)
El Adware o software publicitario, es un tipo de malware que se instala de forma conjunta con otra aplicación y su principal función es mostrar publicidad de distintos productos o servicios, también agrega barras de herramientas en los navegadores de Internet o en los clientes de correo electrónico, las cuales simulan ofrecer distintos servicios útiles para el usuario.
Este tipo de software llega a ser molestoso para el usuario, ya que con periodicidad aparece publicidad en ventanas emergentes o se abren páginas Web que no se han solicitado aun estando desconectado de internet.
Backdoor (Puerta trasera)
Un backdoor o puerta trasera, es una secuencia especial de código dentro de un programa que aparenta ser inofensivo, el cual abre un canal de comunicación en la computadora infectada para permitir que se puedan realizar conexiones remotas y así el atacante pueda realizar acciones maliciosas sin que el usuario víctima se entere.
Los backdoors más conocidos mundialmente son el Back Orífice y el Net Bus, los cuales hasta nuestros días siguen vigentes aunque en menor cantidad dado que la mayoría de los programas antivirus los detectan. Otro backdoor muy conocido es el SubSeven, que también se encargó de infectar millones de computadoras en el mundo.
BotNets (Redes zombis)
Las botnets o redes zombis, son un conjunto de computadoras o servidores conectados a una red, que están a disposición de un equipo central al cual se le suele llamar “Comando & Control” o “C&C”. El creador de la botnet puede controlar todas las computadoras y servidores infectados de forma remota, normalmente lo hace a través del IRC y sus fines normalmente son poco éticos.
Zombie es la denominación que se asigna a las computadoras que tras haber sido infectadas, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización del usuario del equipo.
Grupos organizados pueden llegar a controlar decenas de miles de computadoras las cuales son usadas para generar grandes cantidades de tráfico proveniente de multitud de fuentes en Internet, dirigido a una sola red o servidor, esto genera lo que se conoce como denegación de servicio distribuida, otros usos que se les da a estas redes es el envío masivo de correo electrónico, distribución de malware, creación de redes P2P, robo de información y fraudes cibernéticos.
Exploit (Explotador de vulnerabilidades)
Un exploit es un programa o técnica que aprovecha una vulnerabilidad del sistema operativo o de un programa en ejecución. El objetivo del exploit es causar un comportamiento no deseado e imprevisto en el software y hardware, con frecuencia esto incluye la toma de control de un equipo de cómputo, el escalamiento de privilegios, ataques de negación de servicio y en casos extremos puede ser la alteración o inhabilitación del sistema atacado, aunque normalmente se trata de violar las medidas de seguridad para poder acceder al mismo de forma no autorizada y emplearlo en beneficio propio o como origen de otros ataques a terceros; es decir, los exploits son utilizados como “componente” de otro malware ya que al explotar las vulnerabilidades del sistema permite hacer uso de funciones que no estarían permitidas en caso normal.
Hijackers (Secuestradores)
Los Hijackers son programas o scripts que "secuestran" los navegadores de Internet, principalmente al Internet Explorer, cuando esto ocurre el hijacker altera la página inicial del navegador e impide al usuario poder cambiarla, exhibe publicidad en ventanas emergentes, instala barras de herramientas en el navegador y puede impedir el acceso a determinados sitios webs, esto se debe a que los hijackers aprovechan las vulnerabilidades de la maquina virtual de Java dentro del Internet Explorer.
Hoax (Correo engañoso)
Un hoax es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena mediante el correo electrónico. Algunos Incluyen textos alarmantes sobre virus informáticos, promociones especiales, ayuda a personas o cualquier otra noble causa. Los objetivos que persigue quien inicia un hoax son alimentar su ego, obtener direcciones de correo electrónico y saturar la red o los servidores de correo.
El hoax no es un amenaza propiamente dicha, se los incluye en esta clasificación porque algunos de estos hoax si pueden llegar a causar daños más serios en los equipos informáticos de los usuarios, cuando el usuario es engañado.
Keylogger (Registrador de teclas)
La palabra keylogger se deriva de la contracción de la palabras en ingles Key (Tecla) y Logger (Registrador) y se traduce como registrador de teclas; este es un software o hardware que se instala en una computadora, el cual tiene la capacidad de registrar cada una de las pulsaciones que se realizan sobre el teclado y las guarda en un archivo local, que después puede ser enviado por correo electrónico o servicio FTP, siendo así que los registros pueden ser recuperados de forma manual y clandestina por la persona que instalo el keylogger sin el consentimiento del usuario.
Cuando el objetivo es una computadora remota sin un acceso físico a ella, el keylogger puede ser enviado para su instalación, integrándolo como un dato adjunto de un correo electrónico o cualquier programa ejecutable disfrazado. El keylogger de software opera de tal forma que es indetectable en muchos casos, lo cual lo hace muy peligroso si en el sistema atacado los usuarios suelen introducir contraseñas para acceder a información privilegiada como acceso a cuentas bancarias.
Cabe mencionar que no siempre un keylogger puede ser maligno y perjudicial para nuestra computadora. De hecho, hay muchas compañías que ofrecen este tipo de programas para que los padres tengan algún control sobre la actividad de sus hijos en Internet. Se han dado casos de empresas que han instalado este tipo de software para hacer un seguimiento del trabajo de sus empleados, aunque esto no es legal.
Ransomware (Secuestrador de archivos)
El termino ransomware se deriva de la palabra en ingles ransom, que se traduce como la exigencia de pago por la libertad de alguien o de algún objeto y junto con la palabra software, se define como el secuestro de archivos.
Recibe este nombre cualquier software dañino generalmente distribuido a través del correo electrónico y que mediante distintas técnicas de encriptación imposibilita al dueño de un documento acceder al mismo. El método más comúnmente utilizado, es encriptar los documentos de la computadora eliminando los originales, para luego dejar un aviso e instrucciones al usuario de como puede recuperar sus archivos, por lo que algunos usuarios se ven obligados a pagar una cantidad de dinero, para que los creadores del malware le envíen una contraseña que pueda desencriptar la información.
El que una gran cantidad de usuarios pague el dinero especificado, anima a estas personas a crear este tipo de virus y a mejorarlos para evitar que las claves puedan ser desencriptadas sin pagar, pero la relativa sencillez para rastrear el uso de una cuenta bancaria proporcionada ha sido motivo por el cual esta práctica ilegal todavía no se ha extendido.
Rootkits (Herramientas de ocultamiento)
Un rootkit es una herramienta o un grupo de ellas que están diseñadas para pasar desapercibidas, teniendo como finalidad principal esconderse a sí mismas y esconder a otros programas, procesos, archivos, directorios, llaves de registro y puertos, para permitir un intruso mantener el acceso a un sistema victima, para que remotamente pueda comandar acciones o extraer información sensible y confidencial, a menudo con fines maliciosos.
Los rootkits se utilizan también para usar el sistema atacado como "base de operaciones", es decir usarlo a su vez para lanzar ataques contra otros equipos, de este modo puede parecer que es el sistema infiltrado es el que lanza los ataques y no el intruso externo.
Spam (Correo no deseado)
Con el nombre de spam se le conoce al correo electrónico no deseado que llega a la bandeja de entrada, el principal objetivo del spam es la publicidad de productos que por lo general no son de interés para el usuario.
El spam tiene un gran éxito, porque las empresas que publicitan sus productos pueden hacerlo por un valor muy inferior de hasta 100 veces más barato al costo de hacer publicidad de forma tradicional, y se estima que el 4% del correo no solicitado logra su objetivo y los usuarios terminan comprando los productos ofrecidos.
Los spammers son las personas que envían spam y obtienen sus ganancias de enviar los correos a todos los usuarios que tienen en sus bases de datos o al alquilar su red de distribución. Las fuentes para recolectar cuentas de correos y alimentar las bases de datos, pueden ser cadenas de correos electrónicos, direcciones publicadas en foros, páginas webs y correos formados por combinación aleatoria.
Spyware (Software espía)
El spyware o software espía, son aquellas aplicaciones cuyo principal objetivo es recopilar información sobre las actividades de los usuarios. Este tipo de malware se instala en los sistemas en la mayoría de los casos sin el conocimiento o autorización de los usuarios cuando se aceptan las condiciones de uso de algún software. Estos programas se ejecutan en segundo plano pasando desapercibidos para el usuario.
Inicialmente el spyware nació como un conjunto de aplicaciones incluidas en el software gratuito, con el objetivo de obtener información sobre la actividad de los usuarios a fin de poder determinar su perfil de navegación e intereses. Hoy en día, esta información muchas veces es vendida a empresas publicitarias y organizaciones interesadas en la información obtenida, para explotarla con fines comerciales ya que conociendo los hábitos de los usuarios, se pueden bombardear los buzones de correo electrónico con publicidad personalizada hacia el usuario afectado.
Los spywares intentan interactuar con el usuario final mediante barras de herramientas que se agregan en el navegador Web o clientes de correo electrónico y que simulan tener alguna funcionalidad.
Trojan horse (Caballo de Troya)
Los trojan horse o caballo de troya, son un tipo de malware que permite el acceso a un sistema ignorando los procedimientos normales y correctos de autenticación. Estos programas se suelen alojar dentro de otro programa,una imagen, un archivo de música u otro elemento de apariencia inocente, que generalmente se descarga de manera gratuita de sitios Web poco confiables y que se instala en el sistema al ejecutar el archivo "huésped" que lo contiene. Su objetivo es pasar inadvertido para el usuario y permitir al creador de la amenaza el acceso remoto al equipo infectado, de igual manera también puede tener otras funcionalidades como la instalación de puertas traseras, capturar datos del usuario y ejecución de instrucciones presentes en scripts.
La semejanza con el caballo que los griegos utilizaron para disfrazar su identidad y ganar la guerra contra la ciudad de Troya es evidente y debido a esa característica recibieron dicho nombre.
Worms (Gusanos Informaticos)
Los worms o gusanos informáticos pueden ser interpretados como un tipo de malware inteligente, ya que su principal característica es que puede realizar copias completas de sí mismos en distintos equipos informáticos utilizando las conexiones de red y el correo electrónico. Los gusanos pueden propagarse y replicarse a tal velocidad que pueden colapsar y tirar las redes en las que se infiltran.
Generalmente la propagación de un gusano informático ocurre de una manera discreta y los usuarios sólo notan el problema cuando los equipos presentan alguna anormalidad. Lo que hace inteligentes y peligrosos a estos malwares, es la gama de posibilidades de propagación que existen. El gusano puede capturar direcciones de e-mail, usar redes P2P, puertos IRC o cualquier otro medio que le permita propagarse hacia otras computadoras y que generalmente ocurre en poco tiempo, con lo cual se inicia nuevamente el proceso de contaminación.
Virus Informático
Un virus informáticos un malware creado para causar algún daño al sistema alterando su funcionamiento normal, en algunos casos puede llegar a borrar información sin el consentimiento de los usuarios. Los virus no se replican así mismos y para realizar la acción maliciosa algunos necesitan que el usuario invoque algún evento que desencadene las instrucciones de contaminación.
No hay comentarios:
Publicar un comentario
Deja tu Comentario