Gusanos:
Son programas desarrollados para reproducirse por algún medio de
comunicación como el correo electrónico (el más común), mensajeros o
redes P2P. El objetivo de los mismos es llegar a la mayor cantidad de
usuarios posible y lograr distribuir otros tipos de códigos maliciosos
que se mencionarán a continuación. Estos últimos serán los encargados de
llevar a cabo el engaño, robo o estafa. Otro objetivo muy común de los
gusanos es realizar ataques de DDoS contra sitios webs específicos o
incluso eliminar "virus que son competencia" para el negocio que se
intente realizar.
Troyano:
En la teoría, un troyano no es virus, ya que no cumple con todas las
características de los mismos, pero debido a que estas amenazas pueden
propagarse de igual manera, suele incluírselos dentro del mismo grupo.
Un troyano es un pequeño programa generalmente alojado dentro de otra
aplicación (un archivo) normal. Su objetivo es pasar inadvertido al
usuario e instalarse en el sistema cuando este ejecuta el archivo
"huésped". Luego de instalarse, pueden realizar las más diversas tareas,
ocultas al usuario. Actualmente se los utiliza para la instalación de
otros malware como backdoors y permitir el acceso al sistema al creador
de la amenaza. Algunos troyanos, los menos, simulan realizar una función
útil al usuario a la vez que también realizan la acción dañina. La
similitud con el "caballo de Troya" de los griegos es evidente y debido a
esa característica recibieron su nombre.
Backdoors:
Estos programas son diseñados para abrir una "puerta trasera"
en nuestro sistema de modo tal de permitir al creador de esta
aplicación tener acceso al sistema y hacer lo que desee con él. El
objetivo es lograr una gran cantidad de computadoras infectadas para
disponer de ellos libremente hasta el punto de formas redes como se
describen a continuación.
Adware:
El adware es un software que despliega publicidad de distintos
productos o servicios. Estas aplicaciones incluyen código adicional que
muestra la publicidad en ventanas emergentes, o a través de una barra
que aparece en la pantalla simulando ofrecer distintos servicios útiles
para el usuario. Generalmente, agregan ícono gráficos en las barras de
herramientas de los navegadores de Internet o en los clientes de correo,
la cuales tienen palabras claves predefinidas para que el usuario
llegue a sitios con publicidad, sea lo que sea que esté buscando.
Spyware:
El spyware o software espía es una aplicación que recopila
información sobre una persona u organización sin su conocimiento ni
consentimiento. El objetivo más común es distribuirlo a empresas
publicitarias u otras organizaciones interesadas. Normalmente, este
software envía información a sus servidores, en función a los hábitos de
navegación del usuario. También, recogen datos acerca de las webs que
se navegan y la información que se solicita en esos sitios, así como
direcciones IP y URLs que se visitan. Esta información es explotada para
propósitos de mercadotecnia, y muchas veces es el origen de otra plaga
como el SPAM, ya que pueden encarar publicidad personalizada hacia el
usuario afectado. Con esta información, además es posible crear perfiles
estadísticos de los hábitos de los internautas. Ambos tipos de software
generalmente suelen "disfrazarse" de aplicaciones útiles y que cumplen
una función al usuario, además de auto ofrecer su descarga en muchos
sitios reconocidos.
Dialer:
Tratan de establecer conexión telefónica con un número de tarificación especial.
Hijacker:
Se encargan de “Secuestrar” las funciones de nuestro sistema
cambiando la página de inicio y búsqueda y/o otros ajustes del
navegador. Estos pueden ser instalados en el sistema sin nuestro
consentimiento al visitar ciertos sitios web mediante controles ActiveX o
bien ser incluidos por un troyano.
Joke:
Gasta una broma informática al usuario.
Rootkit:
Es un conjunto de herramientas usadas frecuentemente por los intrusos
informáticos o crackers que consiguen acceder ilícitamente a un sistema
informático. Estas herramientas sirven para esconder los procesos y
archivos que permiten al intruso mantener el acceso al sistema, a menudo
con fines maliciosos. Hay rootkits
para una amplia variedad de sistemas operativos, como Linux, Solaris o
Microsoft Windows. Por ejemplo, el rootkit puede esconder una aplicación
que lance una consola cada vez que el atacante se conecte al sistema a
través de un determinado puerto. Los rootkits del kernel o núcleo pueden
contener funcionalidades similares.
Herramienta de Hacking:
Permite a los hackers realizar acciones peligrosas para las víctimas de los ataques.
Keylogger:
Aplicaciones encargadas de almacenar en un archivo todo lo que el
usuario ingrese por el teclado (Capturadores de Teclado). Son ingresados
por muchos troyanos para robar contraseñas e información de los equipos
en los que están instalados.
Hoax:
Son mensajes de correo electrónico con advertencias sobre falsos virus.
Spam:
Es el envío indiscriminado de mensajes de correo no solicitados, generalmente publicitarios.
FakeAVs & Rogues:
Básicamente un Rogue
software es un falso programa que nos mostrara falsos resultados de
nuestro sistema ofreciéndonos a la vez pagar por este para que se
encargue de repararlo. Por supuesto que esto es todo totalmente falso y
el único objetivo es el de engañar al usuario a comprar su falso
producto. Entre los más destacados están los FakesAVs (Falsos Antivirus) y FakeAS (Falsos Antispywares) de los cuales en InfoSpyware venimos llevando desde el año 2005 un listado de la mayoría de estos y que pueden ver en Listado de Falsos Antivirus – AntiSpyware y Rogue Software.
No hay comentarios:
Publicar un comentario