martes, 10 de marzo de 2015

CLASIFICACION DEL MALWARE


4.2 CLASIFICACION DEL MALWARE

Los más comunes son:

Virus: Infectan un sistema cuando se ejecuta el fichero infectado. Generalmente son ejecutables: .exe, .src o en versiones antiguas .com, .bat.

Gusano: Realizar el máximo número de copias para facilitar su propagación. Métodos de propagación: correo electrónico, archivos falsos P2P, mensajería instantánea.

Troyano: código malicioso con capacidad de crear una puerta trasera o backdoor, que permita la administración remota a un usuario no autorizado. Diferentes formas de las que puede llegar: descargado, visitar página web o dentro de otro programa.

Clasificación genérica que engloban varios tipos de códigos maliciosos:

·         Ladrones de información (infostealers):Roban información del equipo infectado:

o   Keyloggers: capturadores de pulsaciones de teclado.

o   Spyware: espías de hábitos de uso  e información de usuario.

o    PWstealer: Ladrones de contraseñas.

·         Código delictivo (crimeware): Programas que realizan una acción delictiva en el equipo básicamente con fines lucrativos.

o   Scam: Estafas electrónicas.

o   Rogueware: venta de falsas herramientas de seguridad.

·         Greyware (o grayware): Aplicaciones que realizan alguna acción que no es, al menos de forma directa dañina, tan solo molesta o no deseable.

§  Adware: Software de visualización de publicidad no deseada.

§  Espías: que solo roban información de costumbres de usuario para realizar campañas publicitarias.

§  Bromas(joke)

§  Bulos (hoax)





4.2.1: MÉTODOS DE INFECCIÓN

¿Cómo llega al ordenador el malware y cómo prevenirlos?  Existen varias formas de llegar y en la mayoría de los casos prevenir  la infección resulta fácil conociéndolos:

·         Explotando una vulnerabilidad: ejecutar comandos no deseados o introducir programas maliciosos en el ordenador.

·         Ingeniera social: Técnicas de abuso de confianza (apremiar al usuario, fraudulenta y beneficio económico).

·         Por un archivo malicioso: spam, ejecución aplicaciones web, archivos descarga P2P,  generadores de claves y crackers de software pirata, etc.

·         Dispositivos extraíbles: Gusanos dejan copias de sí mismos para que mediante la ejecución automática puedan ejecutarse e infectar al nuevo equipo.

·         Cookies maliciosas: Son pequeños ficheros de texto que se crean en carpetas temporales del navegador al visitar páginas web (cookes). Las maliciosas monitorizan y registran las actividades del usuario en internet con fines maliciosos. Ej: capturar datos y contraseñas, vender hábitos de navegación a empresas.

 

 

No hay comentarios:

Publicar un comentario