Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CÓDIGO
MALICIOSO
Ing. Pedro Herbert Peñuela Arce
TIPOS DE MALWARE
NAVEGADORES
¿Qué es el malware?
El software malicioso, o malware, es un término
que se utiliza para describir el software
diseñado para interrumpir las operaciones de la
computadora u obtener acceso a los sistemas
informáticos, sin el conocimiento o el permiso
del usuario.
El malware se ha convertido en un término
general que se utiliza para describir todo el
software hostil o intruso.
El término malware incluye virus, gusanos,
troyanos, ransomware, spyware, adware,
scareware y otros programas maliciosos.
El malware puede ser obvio y simple de
identificar o puede ser muy sigiloso y casi
imposible de detectar.
Virus, gusanos y troyanos
Los delincuentes cibernéticos apuntan a los terminales del usuario mediante la instalación
de malware.
Virus, gusanos y troyanos
Virus
Un virus es un código malicioso ejecutable
asociado a otro archivo ejecutable, como un
programa legítimo.
La mayoría de los virus requieren la inicialización
del usuario final y pueden activarse en un momento
o fecha específica.
Los virus informáticos generalmente se propagan en
una de tres maneras: desde medios extraíbles;
desde descargas de Internet y desde archivos
adjuntos de correo electrónico.
Los virus pueden ser inofensivos y simplemente
mostrar una imagen o pueden ser destructivos,
como los que modifican o borran datos. Para evitar
la detección, un virus se transforma
Virus, gusanos y troyanos
Virus
El simple acto de abrir un archivo puede activar un
virus. Un sector de arranque o un virus del
sistema de archivos, infecta las unidades de
memoria flash USB y puede propagarse al disco
duro del sistema.
La ejecución de un programa específico puede
activar un virus del programa. Una vez que el virus
del programa está activo, infectará generalmente
otros programas en la computadora u otras
computadoras de la red.
El virus Melissa es un ejemplo de virus que se
propaga por correo electrónico.
Virus, gusanos y troyanos
Virus Melissa
Melissa afectó a decenas de miles de usuarios y
causó daños por una cifra estimada en USD 1,2
mil millones. Haga clic aquí para leer más sobre
los virus.
https://www.whoishostingthis.com/blog/2015/0
6/01/8-worst-viruses/
Conozca un poco mas!!
Ingrese a pagina https://www.whoishostingthis.com/blog/2015/06/01/8-worst-viruses/,
encontrara mas detalles de diferentes ataques
Virus, gusanos y troyanos
Gusano
Los gusanos son códigos maliciosos que se
replican al explotar de manera independiente
las vulnerabilidades en las redes.
Los gusanos, por lo general, ralentizan las
redes. Mientras que un virus requiere la
ejecución de un programa del host, los
gusanos pueden ejecutarse por sí mismos.
A excepción de la infección inicial, los
gusanos ya no requieren la participación del
usuario. Después de que un gusano afecta a
un host, se puede propagar muy rápido en la
red.
Virus, gusanos y troyanos
Gusano Code RED
Los gusanos comparten patrones
similares. Todos tienen una vulnerabilidad
de activación, una manera de propagarse
y contienen una carga útil.
Los gusanos son responsables de algunos
de los ataques más devastadores en
Internet.
Por ejemplo, en 2001, el gusano Code Red
infectó a 658 servidores. En 19 horas, el
gusano infectó a más de 300 000
servidores.
Virus, gusanos y troyanos
Troyano
Un troyano es un malware que ejecuta
operaciones maliciosas bajo la apariencia
de una operación deseada.
Este código malicioso ataca los privilegios
de usuario que lo ejecutan.
Un troyano se diferencia de un virus
debido a que el troyano está relacionado
con los archivos no ejecutables, como
archivos de imagen, de audio o juegos
Bomba lógica
Una bomba lógica es un programa
malicioso que utiliza un activador para
reactivar el código malicioso.
Por ejemplo, los activadores pueden ser
fechas, horas, otros programas en
ejecución o la eliminación de una cuenta
de usuario.
La bomba lógica permanece inactiva
hasta que se produce el evento
activador.
Una vez activada, una bomba lógica
implementa un código malicioso que
provoca daños en una computadora.
Bomba lógica
Una bomba lógica puede sabotear los
registros de bases de datos, borrar los
archivos y atacar los sistemas operativos
o aplicaciones.
Los paladines cibernéticos descubrieron
recientemente las bombas lógicas que
atacan y destruyen a los componentes
de hardware de una estación de trabajo
o un servidor, como ventiladores de
refrigeración, CPU, memorias, unidades
de disco duro y fuentes de alimentación.
La bomba lógica abruma estos
dispositivos hasta que se sobrecalientan
o fallan.
Ransomware
El ransomware mantiene cautivo a un sistema informático o los datos que contiene hasta que el
objetivo haga un pago.
El ransomware trabaja generalmente encriptando los datos de la computadora con una clave
desconocida para el usuario.
Programa antivirus:
Software de actualización
https://www.consumer.ftc.gov/articles/0038-spam
Conozca un poco mas..!!
https://www.consumer.ftc.gov/articles/0038-spam
Correo electrónico no deseado
Si un usuario recibe un correo electrónico que
contiene uno o más de estos indicadores
sospechosos, este no debe abrir el correo
electrónico ni los archivos adjuntos.
Es muy común que la política de correo
electrónico de una organización requiera que
un usuario que recibe este tipo de correo
electrónico lo informe al personal de
seguridad cibernética.
Casi todos los proveedores de correo
electrónico filtran el correo electrónico no
deseado.
Desafortunadamente, el correo electrónico no
deseado aún consume ancho de banda y el
servidor del destinatario debe procesar el
mensaje de igual manera.
Spyware, adware y scareware
El spyware es un software que permite a un
delincuente obtener información sobre las
actividades informáticas de un usuario.
El spyware incluye a menudo rastreadores
de actividades, recopilación de pulsaciones
de teclas y captura de datos.
En el intento por superar las medidas de
seguridad, el spyware a menudo modifica las
configuraciones de seguridad.
El spyware con frecuencia se agrupa con el
software legítimo o con troyanos, muchos
sitios web de shareware están llenos de
spyware.
Spyware, adware y scareware
El adware muestra generalmente los
elementos emergentes molestos para
generar ingresos para sus autores.
El malware puede analizar los intereses
del usuario al realizar el seguimiento de
los sitios web visitados.
Luego puede enviar la publicidad
emergente en relación con esos sitios.
Algunas versiones de software instalan
automáticamente el adware.
Algunos adwares solo envían anuncios,
pero también es común que el adware
incluya spyware.
Spyware, adware y scareware
El scareware convence al usuario a realizar
acciones específicas según el temor.
El scareware falsifica ventanas emergentes
que se asemejan a las ventanas de diálogo
del sistema operativo.
Estas ventanas transportan los mensajes
falsificados que exponen que el sistema
está en riesgo o necesita la ejecución de
un programa específico para volver al
funcionamiento normal.
En realidad, no existen problemas y si el
usuario acepta y permite que el programa
mencionado se ejecute, el malware
infectará su sistema.
Falsificación de identidad
La suplantación de identidad es una
forma de fraude.
Los delincuentes cibernéticos utilizan el
correo electrónico, la mensajería
instantánea u otros medios sociales para
intentar recopilar información como
credenciales de inicio de sesión o
información de la cuenta disfrazándose
como una entidad o persona de
confianza.
La suplantación de identidad ocurre
cuando una parte maliciosa envía un
correo electrónico fraudulento disfrazado
como fuente legítima y confiable.
Falsificación de identidad
El objetivo de este mensaje es engañar
al destinatario para que instale malware
en su dispositivo o comparta
información personal o financiera.
Un ejemplo de suplantación de
identidad es un correo electrónico
falsificado similar al que provino de un
negocio minorista, que solicita al
usuario que haga clic en un enlace para
reclamar un premio.
El enlace puede ir a un sitio falso que
solicita información personal o puede
instalar un virus.
Falsificación de identidad
La suplantación de identidad focalizada es un
ataque de falsificación de identidad altamente
dirigido.
Si bien la suplantación de identidad y la
suplantación de identidad focalizada usan
correos electrónicos para llegar a las víctimas,
mediante la suplantación de identidad
focalizada se envía correos electrónicos
personalizados a una persona específica.
El delincuente investiga los intereses del
objetivo antes de enviarle el correo electrónico.
Por ejemplo, el delincuente descubre que al
objetivo le interesan los automóviles y que está
interesado en la compra de un modelo
específico de automóvil.
Falsificación de identidad
El delincuente se une al mismo foro de
debate sobre automóviles donde el objetivo
es miembro, fragua una oferta de venta del
automóvil y envía un correo electrónico al
objetivo.
El correo electrónico contiene un enlace a
imágenes del automóvil. Cuando el objetivo
hace clic en el enlace, instala sin saberlo el
malware en la computadora.
La FTC Comisión Federal de Comercio pone
en evidencia las diferentes estafas sobre los
fraudes de correo electrónico.
https://www.consumer.ftc.gov/features/sca
m-alerts
Conozca un poco mas
Ingrese a la pagina de la
FTC Comisión Federal de Comercio
usted puede ver los tipos de
modalidades de suplantación de
información.
Ubíquese en la parte que dice Buscar
ofertas por tema. Automóviles,
Caridad, Ofertas de préstamos y
préstamos, Alivio de la deuda,
Educación, puerta a puerta, Ahorro de
energía, Cheque falso, Ejecución
hipotecaria, Juicios gratuitos....y mas
«Vishing», «Smishing», «Pharming» y «Whaling»
El «Pharming» es la suplantación de
un sitio web legítimo en un esfuerzo
por engañar a los usuarios al
ingresar sus credenciales.
El «Pharming» dirige erróneamente
a los usuarios a un sitio web falsas
que parece ser oficial.
Las víctimas luego ingresan su
información personal pensando que
se conectaron a un sitio legítimo.
«Vishing», «Smishing», «Pharming» y «Whaling»
Complementos
Envenenamiento SEO
Envenenamiento SEO
Secuestrador de navegadores
Un secuestrador de navegadores es
el malware que altera la
configuración del navegador de una
computadora para redirigir al
usuario a sitios web que pagan los
clientes de los delincuentes
cibernéticos.
Los secuestradores de navegadores
instalan sin permiso del usuario y
generalmente son parte de una
descarga desapercibida.
Complementos y envenenamiento del navegador
Secuestrador de navegadores
Muchos antivirus y
programas de software de
correo electrónico
realizan automáticamente
el filtrado de correo
electrónico.
Esto significa que
detectan y eliminan el
correo no deseado de la
bandeja de entrada del
correo electrónico.
Cómo defenderse de los ataques a
correos electrónicos y navegadores
Haga clic aquí para obtener más información sobre cómo evitar ataques al navegador
https://apwg.org/