Está en la página 1de 4

EJEMPLO DE TIPO DE VIRUS.

MALWARE
CryptoLocker
Es un ransomware que se detectó por vez primera en 2013, y que ataca los sistemas
informáticos de los usuarios por dos vías: la primera es el correo electrónico, como un
troyano (haciéndose pasar por alguna otra cosa para persuadir al usuario de ejecutar el
archivo adjunto), y la segunda es explotando una vulnerabilidad del sistema operativo
Windows.
Una vez dentro, encripta el contenido de determinadas carpetas, como la de Documentos,
y exige un rescate en bitcoins.
Back Orifice
Fue un troyano creado en 1998 para los sistemas Windows que utilizaba una arquitectura
cliente-servidor. En la máquina atacada se instalaba el servidor, que se manejaba desde
el cliente, permitiendo acceder a funcionalidades de la computadora y a información
almacenada en ella.
Para llevar a cabo la infección, debía persuadirse al usuario de que ejecutara el servidor.
SPAM
Mensajes en cadena
Este tipo de Spam, llega en forma de mensajes en cadena que incluyen temas como por
ejemplo: ayuda a víctimas de enfermedades o accidentes, dinero fácil, medicinas
milagrosas, religión, política y pornografía.
Trabajar desde la casa
En este tipo de mensajes, se propone al usuario trabajar unas pocas horas desde el
computador de su casa para ganar mucho dinero. Generalmente, estos mensajes tienen
como fin realizar propaganda de productos o servicios. Muchos sitios que envían este tipo
de mensajes, omiten que se requiere “invertir” una determinada cantidad de dinero para
recibir las instrucciones o tutoriales y así, poder comenzar a “trabajar”. De esta forma,
muchos usuarios han perdido además de tiempo y energía, mucho dinero, ya que el
trabajo es mayor que el beneficio.
VIRUS
Elk Cloner:
Este virus de principios de los 80 se incorporó a un juego. Cuando se iniciaba el juego
por 50 vez, el virus mostraba un poema en la pantalla.
Stoned:
La variedad inicial mostraba mensajes en pantalla a favor de la legalización de la
marihuana. Su firma (que no el virus en sí) consiguió introducirse sigilosamente en la
cadena de bloques de Bitcoin en 2014.

- SPYWARE
TIBS Dialer
Era un secuestrador de módem que desconectaba el ordenador de la víctima de la línea
de teléfono de la red local y la conectaba a un número de pago diseñado para acceder a
páginas de pornografía.
Zlob
También conocido como Zlob Troyan, este programa usa vulnerabilidades en los códec
de ActiveX para descargarse en el ordenador y registrar los historiales de búsquedas y
navegación, así como las pulsaciones de teclado.
- PHISING
Banco y cajas
Excusas utilizadas para engañar al usuario: cambio en la normativa del banco, cierre
incorrecto de la sesión del usuario, mejoras en las medidas de seguridad, detectada
intrusión en sus sistemas de seguridad, bloqueo de la cuenta por motivos de seguridad,
etc.
Pasarelas de pago online (PayPal, Mastercard, Visa, etc.)
Excusas utilizadas para engañar al usuario: cambio en la normativa del servicio, cierre
incorrecto de la sesión del usuario, mejoras en las medidas de seguridad, detectada
intrusión en sus sistemas de seguridad, etc.
Al igual que en el caso del phishing anterior, principalmente robar datos bancarios
- ADWARE
Fireball
Fireball saltó a las noticias en 2017 cuando una compañía israelí de software realizó un
estudio y encontró que más de 250 millones de ordenadores, así como una quinta parte
de redes de ordenadores de empresas en todo el mundo están infectados con él.
Appearch
Appearch es otro programa de adware muy común que actúa como secuestrador del
navegador. Normalmente está entretejido con otro software gratuito, e inserta tantos
anuncios en el navegador que hace que la navegación sea casi imposible.
- BOTNETS
Storm
Este es el malware más viejo de nuestra lista, y ha sido uno de los primeros en tener éxito
usando tácticas que luego serían utilizadas por otras botnets de esta lista. Fue masivo,
logrando alcanzar diez millones de computadoras con Windows en su cenit. También fue
una de las primeras botnets increíblemente grandes usadas para el rédito económico de
sus autores.

Conficker
El malware es difícil de predecir. A veces una amenaza que en la superficie no parece ser
particularmente avanzada, puede terminar protagonizando un ataque abrumador. En su
apogeo, Conficker infectó millones de máquinas Windows: algunos dicen que el número
llegó a 15 millones.
- GUSANOS
Otros gusanos utilizaban frecuentemente los programas de mensajería instantánea y
similar con links infectados usando el mismo método de persuasión
laster (Lovsan o Lovesan)
Se trata de un virus con una capacidad de propagación muy elevada. Esto lo consigue
porque hace uso de una vulnerabilidad de los sistemas Windows NT, 2000 XP y 2003
(que son los únicos afectados) conocida como “Desbordamiento de búfer en RPC DCOM
- TROYANOS
Trojan-Spy
Los programas Trojan-Spy pueden espiar cómo usas tu computadora; por ejemplo, a
través del seguimiento de los datos que ingresas con el teclado, de capturas de pantalla o
de una lista de las aplicaciones en ejecución.
Trojan-Mailfinder
Estos programas pueden recolectar direcciones de correo electrónico desde tu
computadora.
- SCAM
Scam de asistencia técnica.
En este caso se utilizan técnicas de ingeniería social basadas en el establecimiento de
confianza con la víctima para después engañarla para que desactive sus defensas de
seguridad. Los delincuentes llaman por teléfono a sus víctimas fingiendo pertenecer a un
empresa conocida, como Microsoft o a tu proveedor de electricidad o teléfono.
Haciéndose pasar por ingeniero, el hacker informa de que has sido víctima de un
ciberataque y que debes tomar medidas urgentes para eliminar la brecha de seguridad.
Se pide a la víctima que visite una página web desde su ordenador y que descargue una
herramienta de control remoto que permita al ingeniero acceder a su sistema para realizar
"trabajos de reparación".
Smishing.
A medida que la detección de correos electrónicos de phishing ha ido mejorando, algunos
criminales han han cambiado sus tácticas, centrándose en los teléfonos móviles. Cada
uno de estos textos está diseñado para engañar al usuario para que entregue información
confidencial, como su número PIN de banca en línea. En otros casos se les animarán a
acceder a un sitio web falso o a descargar una aplicación que haya sido infectada con
malware, exactamente igual que con el phishing por correo o en redes sociales.

- ROOTKIT
Rootkits de Gestor de Arranque (Bootloader)
Tal y como indica su nombre, los rootkits afectan el Registro de Arranque Principal (MBR)
y/o el Registro de Volumen del Arranque (VBR) del sistema. Aunque tengan un impacto
directo sobre el sistema, estos rootkits se adjuntan a los registros de arranque más que a
los archivos, lo que los hace difíciles de detectar y eliminar. Además, si uno de estos
rootkits inyecta código en el MBR, puede dañar su ordenador entero.
Rootkits de la Memoria
Los rootkits de la memoria se esconden en la memoria RAM (Random Access Memory)
de su ordenador y consumen sus recursos informáticos para perpetrar varios procesos
malignos en segundo plano. Esto significa que los rootkits de la memoria inevitablemente
afectarán el rendimiento de la RAM de su ordenador. A pesar de esto, estos rootkits
raramente se consideran como una gran amenaza, sobre todo porque tienen una vida útil
muy corta. Ya que inhiben la RAM y no inyectan un código permanente, los rootkits de la
memoria desaparecen en cuanto usted reinicia su sistema.

También podría gustarte