Malware
Tipos y características
Virus Informático
Su objetivo es alterar el funcionamiento de un dispositivo y para cumplirlo necesita que se ejecute una vez que está en el dispositivo objetivo. Al ejecutarse, toma el control de este y se propaga dañándolo parcialmente. Este tipo de malware se suele distribuir en archivos ejecutables, pero "camuflados" de otras aplicaciones para engañar e infectar al usuario final.
Gusano Informático
Su objetivo es el mismo del virus informático; pero actúa de una manera diferente, ya que no necesita ser ejecutado por el usuario para infectar el equipo, pero además, se replica a sí mismo para expandirse por las redes a las que esté conectado el equipo, obteniendo así las direcciones de otros ordenadores a través de, entre otros, sus listas de contactos para enviar copias e infectarlos también.
Troyano
Su objetivo es hacerse pasar por otros archivos para que una vez que se ejecute, aproveche las vulnerabilidades del dispositivo objetivo para poder robar información sin que el usuario se pueda llegar a percatar, con la diferencia de que este no se propaga a sí mismo. También existen troyanos que tienen la característica de poder inutilizar un dispositivo, dejándolo inservible después de haber obtenido información del equipo.
Spyware
Su objetivo es recolectar toda la información de un usuario. Este puede infectar por sí mismo o mediante una segunda aplicación, en la que actuará en segundo plano en un intento de no dejar rastro para que el usuario no se percate y así poder monitorizar su equipo, consultar sus acciones, el contenido de su disco duro, los programas instalados y el historial del navegador.
Adware
Su objetivo es invadir el equipo con publicidad, que se podrá manifestar al navegar por internet, como una ventana emergente (popup), durante la ejecución de un programa o sustituyendo a la publicidad de una página web por la de la infección. El adware además recolectará y enviará datos personales del equipo en segundo plano.
Ransomware
Su objetivo es lucrarse basándose en un secuestro de datos, cifrándolos para exigir al usuario un rescate económicos a cambio de desencriptarlos. El ransomware suele acceder al dispositivo a través de los gusanos informáticos, entre otros tipos de malware. Una vez dentro, lo bloquea y muestra en la pantalla un mensaje informando sobre el ataque junto con un precio por la clave de desencripción. Los rescates de ransomware se suelen pagar en criptomonedas, comúnmente en bitcoin, por la anonimidad que proporciona, entre otros motivos.
Adicionalmente...
La mayoría de software malicioso suele ejecutar sus ataques en segundo plano.
Existen algunos spywares que pueden registrar todas las teclas pulsadas en un equipo desde su encendido, obteniendo así contraseñas del usuario infectado. Son comúnmente conocidos como keyloggers.
Existe un tipo muy específico de spyware que se hace pasar por un programa. Al ejecutarse, este roba las cookies del navegador del usuario para incrustarlas en otro equipo diferente desde el cual se podrá acceder a las cuentas del usuario objetivo. Se conoce a este ataque como cookie scrapping.
*Es importante elegir con cautela un buen antivirus para poder protegerte correctamente de cualquier tipo de software malicioso (como Microsoft Defender, AVG o Avast).